Je ne peut plus installer d'antivirus/spyware
Fermé
manu31
-
11 mai 2010 à 17:22
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 - 14 mai 2010 à 20:45
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 - 14 mai 2010 à 20:45
A voir également:
- Je ne peut plus installer d'antivirus/spyware
- Installer chromecast - Guide
- Installer windows 11 sur pc non compatible - Accueil - Windows
- Installer microsoft store - Guide
- Installer windows 10 sans compte microsoft - Guide
- Installer ccleaner - Télécharger - Nettoyage
10 réponses
Utilisateur anonyme
11 mai 2010 à 23:12
11 mai 2010 à 23:12
Bonsoir shareaza15
J'ai l'oeil tout simplement
Tu es qui ?
J'aurai mis ceci comme commandes
[emptytemp]
[start explorer]
[reboot]
J'ai l'oeil tout simplement
Tu es qui ?
J'aurai mis ceci comme commandes
[emptytemp]
[start explorer]
[reboot]
Karel7
Messages postés
709
Date d'inscription
mardi 11 mai 2010
Statut
Contributeur
Dernière intervention
2 octobre 2019
58
11 mai 2010 à 17:33
11 mai 2010 à 17:33
Salut !
Ce ne serais pas vraiment intelligent de formater si vite ;)
Utilise Findykill pour virer Bagle :) :
* Télécharge http://findykill.changelog.fr/Setup.exe FindyKill (créé par El Desaparecido) et enregistre-le [b]sur ton bureau[/b]
* http://pagesperso-orange.fr/NosTools/tuto_fyk2.html tutoriel recherche
* /!\ Ne fais pas le nettoyage tout dessuite /!\
* Double clic sur le raccourci FindyKill sur ton bureau, l'installation se fera automatiquement
*Au menu principal,choisi l option 1 (Recherche)
* Post le rapport FindyKill.txt
* Note : le rapport FindyKill.txt est sauvegardé a la racine du disque
++
Ce ne serais pas vraiment intelligent de formater si vite ;)
Utilise Findykill pour virer Bagle :) :
* Télécharge http://findykill.changelog.fr/Setup.exe FindyKill (créé par El Desaparecido) et enregistre-le [b]sur ton bureau[/b]
* http://pagesperso-orange.fr/NosTools/tuto_fyk2.html tutoriel recherche
* /!\ Ne fais pas le nettoyage tout dessuite /!\
* Double clic sur le raccourci FindyKill sur ton bureau, l'installation se fera automatiquement
*Au menu principal,choisi l option 1 (Recherche)
* Post le rapport FindyKill.txt
* Note : le rapport FindyKill.txt est sauvegardé a la racine du disque
++
############################## | FindyKill V5.042 |
# User : Utilisateur (Administrateurs) # EMMANUEL
# Update on 10/05/2010 by El Desaparecido
# Start at: 17:39:06 | 11/05/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# FW : Norton Internet Worm Protection[ (!) Disabled ]2006
# C:\ # Disque fixe local # 103,97 Go (61,77 Go free) [HDD] # NTFS
# D:\ # Disque CD-ROM
# F:\ # Disque fixe local # 465,53 Go (402,51 Go free) [MEMUP 500GB] # FAT32
############################## | Processus infectieux stoppés |
"C:\Documents and Settings\Utilisateur\Application Data\drivers\winupgro.exe" (2900)
"C:\WINDOWS\wintems.exe" (3060)
"C:\Documents and Settings\Utilisateur\Application Data\m\flec006.exe" (1512)
"C:\Documents and Settings\Utilisateur\Application Data\hidires\flec003.exe" -run (600)
################## | Eléments infectieux |
C:\infosat.txt
C:\Muestras
C:\WINDOWS\ban_list.txt
C:\WINDOWS\mdelk.exe
C:\WINDOWS\wintems.exe
C:\WINDOWS\system32\srosa2.sys
C:\WINDOWS\system32\wfsintwq.sys
C:\Documents and Settings\Utilisateur\Application Data\drivers
C:\Documents and Settings\Utilisateur\Application Data\drivers\downld
C:\Documents and Settings\Utilisateur\Application Data\drivers\winupgro.exe
C:\Documents and Settings\Utilisateur\Application Data\hidires
C:\Documents and Settings\Utilisateur\Application Data\hidires\config
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\AC_BootstrapIPs.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\AC_SearchStrings.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\AC_ServerMetURLs.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\cancelled.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\clients.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\clients.met.bak
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\cryptkey.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\emfriends.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\key_index.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\known.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\known2_64.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\load_index.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\nodes.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\preferences.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\preferences.ini
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\preferencesKad.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\server.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\server_met.old
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\shareddir.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\src_index.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\statistics.ini
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\StoredSearches.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\downloads.bak
C:\Documents and Settings\Utilisateur\Application Data\hidires\downloads.txt
C:\Documents and Settings\Utilisateur\Application Data\hidires\file.exe
C:\Documents and Settings\Utilisateur\Application Data\hidires\flec003.exe
C:\Documents and Settings\Utilisateur\Application Data\hidires\flec005.exe
C:\Documents and Settings\Utilisateur\Application Data\hidires\Incoming
C:\Documents and Settings\Utilisateur\Application Data\hidires\lang
C:\Documents and Settings\Utilisateur\Application Data\hidires\names.txt
C:\Documents and Settings\Utilisateur\Application Data\hidires\server.txt
C:\Documents and Settings\Utilisateur\Application Data\hidires\skins
C:\Documents and Settings\Utilisateur\Application Data\hidires\Temp
C:\Documents and Settings\Utilisateur\Application Data\hidires\WDIR
C:\Documents and Settings\Utilisateur\Application Data\hidires\webserver
C:\Documents and Settings\Utilisateur\Application Data\m
C:\Documents and Settings\Utilisateur\Application Data\m\data.oct
C:\Documents and Settings\Utilisateur\Application Data\m\flec006.exe
C:\Documents and Settings\Utilisateur\Application Data\m\list.oct
C:\Documents and Settings\Utilisateur\Application Data\m\srvlist.oct
C:\Documents and Settings\Utilisateur\Application Data\m\shared
C:\Documents and Settings\Utilisateur\Local Settings\Temporary Internet Files\Content.IE5\HU3I17SU\mxd[1].jpg
################## | Registre |
[HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet002\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet003\Services\sK9Ou0s]
[HKLM\SYSTEM\CurrentControlSet\Services\srosa]
[HKLM\SYSTEM\ControlSet001\Services\srosa]
[HKLM\SYSTEM\ControlSet002\Services\srosa]
[HKLM\SYSTEM\ControlSet003\Services\srosa]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
[HKCU\Software\bisoft]
[HKCU\Software\DateTime4]
[HKCU\Software\MuleAppData]
[HKCU\Software\WS4001]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\bisoft]
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\DateTime4]
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\MuleAppData]
[HKCU\Software\Local AppWizard-Generated Applications\key_gen]
[HKCU\Software\Local AppWizard-Generated Applications\winupgro]
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Local AppWizard-Generated Applications\key_gen]
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Local AppWizard-Generated Applications\winupgro]
################## | Etat |
# Affichage des fichiers cachés : OK
Clé manquante : HKLM\...\SafeBoot | Mode sans echec non fonctionnel !
# (!) Ndisuio -> Start = 4 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) Ip6Fw -> Start = 4 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )
################## | ! Fin du rapport # FindyKill V5.042 ! |
# User : Utilisateur (Administrateurs) # EMMANUEL
# Update on 10/05/2010 by El Desaparecido
# Start at: 17:39:06 | 11/05/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# FW : Norton Internet Worm Protection[ (!) Disabled ]2006
# C:\ # Disque fixe local # 103,97 Go (61,77 Go free) [HDD] # NTFS
# D:\ # Disque CD-ROM
# F:\ # Disque fixe local # 465,53 Go (402,51 Go free) [MEMUP 500GB] # FAT32
############################## | Processus infectieux stoppés |
"C:\Documents and Settings\Utilisateur\Application Data\drivers\winupgro.exe" (2900)
"C:\WINDOWS\wintems.exe" (3060)
"C:\Documents and Settings\Utilisateur\Application Data\m\flec006.exe" (1512)
"C:\Documents and Settings\Utilisateur\Application Data\hidires\flec003.exe" -run (600)
################## | Eléments infectieux |
C:\infosat.txt
C:\Muestras
C:\WINDOWS\ban_list.txt
C:\WINDOWS\mdelk.exe
C:\WINDOWS\wintems.exe
C:\WINDOWS\system32\srosa2.sys
C:\WINDOWS\system32\wfsintwq.sys
C:\Documents and Settings\Utilisateur\Application Data\drivers
C:\Documents and Settings\Utilisateur\Application Data\drivers\downld
C:\Documents and Settings\Utilisateur\Application Data\drivers\winupgro.exe
C:\Documents and Settings\Utilisateur\Application Data\hidires
C:\Documents and Settings\Utilisateur\Application Data\hidires\config
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\AC_BootstrapIPs.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\AC_SearchStrings.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\AC_ServerMetURLs.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\cancelled.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\clients.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\clients.met.bak
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\cryptkey.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\emfriends.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\key_index.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\known.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\known2_64.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\load_index.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\nodes.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\preferences.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\preferences.ini
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\preferencesKad.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\server.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\server_met.old
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\shareddir.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\src_index.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\statistics.ini
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\StoredSearches.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\downloads.bak
C:\Documents and Settings\Utilisateur\Application Data\hidires\downloads.txt
C:\Documents and Settings\Utilisateur\Application Data\hidires\file.exe
C:\Documents and Settings\Utilisateur\Application Data\hidires\flec003.exe
C:\Documents and Settings\Utilisateur\Application Data\hidires\flec005.exe
C:\Documents and Settings\Utilisateur\Application Data\hidires\Incoming
C:\Documents and Settings\Utilisateur\Application Data\hidires\lang
C:\Documents and Settings\Utilisateur\Application Data\hidires\names.txt
C:\Documents and Settings\Utilisateur\Application Data\hidires\server.txt
C:\Documents and Settings\Utilisateur\Application Data\hidires\skins
C:\Documents and Settings\Utilisateur\Application Data\hidires\Temp
C:\Documents and Settings\Utilisateur\Application Data\hidires\WDIR
C:\Documents and Settings\Utilisateur\Application Data\hidires\webserver
C:\Documents and Settings\Utilisateur\Application Data\m
C:\Documents and Settings\Utilisateur\Application Data\m\data.oct
C:\Documents and Settings\Utilisateur\Application Data\m\flec006.exe
C:\Documents and Settings\Utilisateur\Application Data\m\list.oct
C:\Documents and Settings\Utilisateur\Application Data\m\srvlist.oct
C:\Documents and Settings\Utilisateur\Application Data\m\shared
C:\Documents and Settings\Utilisateur\Local Settings\Temporary Internet Files\Content.IE5\HU3I17SU\mxd[1].jpg
################## | Registre |
[HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet002\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet003\Services\sK9Ou0s]
[HKLM\SYSTEM\CurrentControlSet\Services\srosa]
[HKLM\SYSTEM\ControlSet001\Services\srosa]
[HKLM\SYSTEM\ControlSet002\Services\srosa]
[HKLM\SYSTEM\ControlSet003\Services\srosa]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
[HKCU\Software\bisoft]
[HKCU\Software\DateTime4]
[HKCU\Software\MuleAppData]
[HKCU\Software\WS4001]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\bisoft]
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\DateTime4]
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\MuleAppData]
[HKCU\Software\Local AppWizard-Generated Applications\key_gen]
[HKCU\Software\Local AppWizard-Generated Applications\winupgro]
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Local AppWizard-Generated Applications\key_gen]
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Local AppWizard-Generated Applications\winupgro]
################## | Etat |
# Affichage des fichiers cachés : OK
Clé manquante : HKLM\...\SafeBoot | Mode sans echec non fonctionnel !
# (!) Ndisuio -> Start = 4 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) Ip6Fw -> Start = 4 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )
################## | ! Fin du rapport # FindyKill V5.042 ! |
Karel7
Messages postés
709
Date d'inscription
mardi 11 mai 2010
Statut
Contributeur
Dernière intervention
2 octobre 2019
58
11 mai 2010 à 18:47
11 mai 2010 à 18:47
Salut
C'est bien bagle qui t'a infecté, attention, ce ver se repand a travers les cracks et le P2P, fait plus attention pour éviter l'infection, tu n'as pas accès au Mode Sans Echec, fait d'abord la suppression :
* http://pagesperso-orange.fr/NosTools/tuto_fyk3.html tutoriel nettoyage
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectés sans les ouvrir
* Double clic sur le raccourci FindyKill sur ton bureau
* Au menu principal, choisis l'option 2 (Suppression)
/!\ il y aura 2 redémarrages, laisse travailler l'outil jusqu'à l'apparition du message "nettoyage effectué"
/!\ Ne te sert pas du pc durant la suppression, ton bureau ne sera pas accessible c'est normal !
* Ensuite poste le rapport FindyKill.txt
* FindyKill te proposera d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097
* Ce dossier a été créé par FindyKill et est enregistré sur ton bureau.
* Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de FindyKill dans ses recherches.
* Il faut sélectionner "FindyKill" dans le menu déroulant
* Merci d'avance pour ta contribution !!
* Note : le rapport FindyKill.txt est sauvegardé à la racine du disque
* Note : Si le Bureau ne réapparait pas presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tapes explorer.exe et valides
A lire :
https://forum.malekal.com/viewtopic.php?t=893&start= Le danger des cracks
https://forum.malekal.com/viewtopic.php?f=33&t=4442Bagle/Beagle
Ensuite, il faudra que tu retabli le MSE, utilise cet outil https://download.bleepingcomputer.com/sUBs/SafeBootKeyRepair.exe
++
C'est bien bagle qui t'a infecté, attention, ce ver se repand a travers les cracks et le P2P, fait plus attention pour éviter l'infection, tu n'as pas accès au Mode Sans Echec, fait d'abord la suppression :
* http://pagesperso-orange.fr/NosTools/tuto_fyk3.html tutoriel nettoyage
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectés sans les ouvrir
* Double clic sur le raccourci FindyKill sur ton bureau
* Au menu principal, choisis l'option 2 (Suppression)
/!\ il y aura 2 redémarrages, laisse travailler l'outil jusqu'à l'apparition du message "nettoyage effectué"
/!\ Ne te sert pas du pc durant la suppression, ton bureau ne sera pas accessible c'est normal !
* Ensuite poste le rapport FindyKill.txt
* FindyKill te proposera d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097
* Ce dossier a été créé par FindyKill et est enregistré sur ton bureau.
* Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de FindyKill dans ses recherches.
* Il faut sélectionner "FindyKill" dans le menu déroulant
* Merci d'avance pour ta contribution !!
* Note : le rapport FindyKill.txt est sauvegardé à la racine du disque
* Note : Si le Bureau ne réapparait pas presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tapes explorer.exe et valides
A lire :
https://forum.malekal.com/viewtopic.php?t=893&start= Le danger des cracks
https://forum.malekal.com/viewtopic.php?f=33&t=4442Bagle/Beagle
Ensuite, il faudra que tu retabli le MSE, utilise cet outil https://download.bleepingcomputer.com/sUBs/SafeBootKeyRepair.exe
++
alors, je vient de terminé, je ne peut le poster ici car la syntese est trop longue, par contre ce que je peut te dire, c'est qu'apparament le résultat est bon, puisqu'il y a de marque a chaques ligne : "avec succé"....
j'essaie a ce moment mm de télécharger avast pour voir, je te tient au jus, merci encore, car je n'avait jamais avancé a ce point... je te suis trés reconnaissant.
++
j'essaie a ce moment mm de télécharger avast pour voir, je te tient au jus, merci encore, car je n'avait jamais avancé a ce point... je te suis trés reconnaissant.
++
Karel7
Messages postés
709
Date d'inscription
mardi 11 mai 2010
Statut
Contributeur
Dernière intervention
2 octobre 2019
58
Modifié par Karel7 le 11/05/2010 à 19:42
Modifié par Karel7 le 11/05/2010 à 19:42
Il serait mieux que tu poste le rapport de préférance, puisqu'il est si long, envoi le sur Cjoint
* Va sur ce site https://www.cjoint.com/
* Clique en haut sur "Parcourir..."
* Indique l'emplacement du rapport puis clique sur "Ouvrir"
* De retour sur le site, clique sur "Creer le lien Cjoint"
* Poste le lien affiché en faisant un copier coller
En plus du retablissement du MSE...
Poste un rapport RSIT pour vérifier :
*Télécharge http://images.malwareremoval.com/random/RSIT.exe Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
*Sous Windows 7 : Suivre ce tutoriel https://www.androidworld.fr/ pour rendre RSIT compatible avec Windows 7.
* Ensuite double clique sur RSIT.exe pour lancer l'outil.
* Clique sur "Continue" à l'écran Disclaimer.
*Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
*Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
Tutoriel illustré pour t'aider : https://www.androidworld.fr/
https://www.androidworld.fr/ Comment héberger les rapports trop longs de RSIT
++
* Va sur ce site https://www.cjoint.com/
* Clique en haut sur "Parcourir..."
* Indique l'emplacement du rapport puis clique sur "Ouvrir"
* De retour sur le site, clique sur "Creer le lien Cjoint"
* Poste le lien affiché en faisant un copier coller
En plus du retablissement du MSE...
Poste un rapport RSIT pour vérifier :
*Télécharge http://images.malwareremoval.com/random/RSIT.exe Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
*Sous Windows 7 : Suivre ce tutoriel https://www.androidworld.fr/ pour rendre RSIT compatible avec Windows 7.
* Ensuite double clique sur RSIT.exe pour lancer l'outil.
* Clique sur "Continue" à l'écran Disclaimer.
*Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
*Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
Tutoriel illustré pour t'aider : https://www.androidworld.fr/
https://www.androidworld.fr/ Comment héberger les rapports trop longs de RSIT
++
Karel7
Messages postés
709
Date d'inscription
mardi 11 mai 2010
Statut
Contributeur
Dernière intervention
2 octobre 2019
58
11 mai 2010 à 19:58
11 mai 2010 à 19:58
Salut
regarde cette capture, le bouton est encadré http://img192.imageshack.us/img192/3785/sanstitrecqk.png
regarde cette capture, le bouton est encadré http://img192.imageshack.us/img192/3785/sanstitrecqk.png
Utilisateur anonyme
Modifié par nathandre le 11/05/2010 à 22:59
Modifié par nathandre le 11/05/2010 à 22:59
Bonsoir Karel
Je me permet d'intervenir tout de suite, car c'est pas comme cela qu'on utilise
OTM, le script n'est pas bon
manu, ne fait pas OTM
Il faut désactiver Spybot, car il risque de gêner les outils
Et il y a cette infection à traiter
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{2404e630-e92e-11dd-8519-00038a000015}]
shell\AutoRun\command - io.bat
shell\explore\command - io.bat
shell\open\command - io.bat
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{787490ec-b74f-11dd-84d3-00038a000015}]
shell\AutoRun\command - C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL AdobeR.exe e
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{b28c9eba-a929-11db-8213-00038a000015}]
shell\Auto\command - AdobeR.exe e
shell\AutoRun\command - C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL AdobeR.exe e
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{ff15b26d-e061-11dc-83cb-00038a000015}]
shell\AutoRun\command - C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL copy.exe
Je me permet d'intervenir tout de suite, car c'est pas comme cela qu'on utilise
OTM, le script n'est pas bon
manu, ne fait pas OTM
Il faut désactiver Spybot, car il risque de gêner les outils
Et il y a cette infection à traiter
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{2404e630-e92e-11dd-8519-00038a000015}]
shell\AutoRun\command - io.bat
shell\explore\command - io.bat
shell\open\command - io.bat
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{787490ec-b74f-11dd-84d3-00038a000015}]
shell\AutoRun\command - C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL AdobeR.exe e
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{b28c9eba-a929-11db-8213-00038a000015}]
shell\Auto\command - AdobeR.exe e
shell\AutoRun\command - C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL AdobeR.exe e
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{ff15b26d-e061-11dc-83cb-00038a000015}]
shell\AutoRun\command - C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL copy.exe
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Karel7
Messages postés
709
Date d'inscription
mardi 11 mai 2010
Statut
Contributeur
Dernière intervention
2 octobre 2019
58
11 mai 2010 à 20:34
11 mai 2010 à 20:34
Bon
Tu as quelques 5 fichiers corrompus, si tu remarquent des logiciels qui buguent, reinstalle les
les fichiers sytèmes semblent avoir tous étés réparé
Il y a ce passage dans le rapport
################## | Upload |
Veuillez envoyer le fichier : C:\FindyKill_Upload_Me_EMMANUEL.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution
Je te demande d'envoyer le fichier indiqué à la page web indiquée
et maintenant, Poste un rapport RSIT pour vérifier :
*Télécharge http://images.malwareremoval.com/random/RSIT.exe Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
*Sous Windows 7 : Suivre ce tutoriel https://www.androidworld.fr/ pour rendre RSIT compatible avec Windows 7.
* Ensuite double clique sur RSIT.exe pour lancer l'outil.
* Clique sur "Continue" à l'écran Disclaimer.
*Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
*Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
Tutoriel illustré pour t'aider : https://www.androidworld.fr/
https://www.androidworld.fr/ Comment héberger les rapports trop longs de RSIT
Tu as quelques 5 fichiers corrompus, si tu remarquent des logiciels qui buguent, reinstalle les
les fichiers sytèmes semblent avoir tous étés réparé
Il y a ce passage dans le rapport
################## | Upload |
Veuillez envoyer le fichier : C:\FindyKill_Upload_Me_EMMANUEL.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution
Je te demande d'envoyer le fichier indiqué à la page web indiquée
et maintenant, Poste un rapport RSIT pour vérifier :
*Télécharge http://images.malwareremoval.com/random/RSIT.exe Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
*Sous Windows 7 : Suivre ce tutoriel https://www.androidworld.fr/ pour rendre RSIT compatible avec Windows 7.
* Ensuite double clique sur RSIT.exe pour lancer l'outil.
* Clique sur "Continue" à l'écran Disclaimer.
*Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
*Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
Tutoriel illustré pour t'aider : https://www.androidworld.fr/
https://www.androidworld.fr/ Comment héberger les rapports trop longs de RSIT
https://www.androidworld.fr/
voila pour le second : log.txt
Merci encore vraiment pour tout!!!!!!!!!!!!!!!!!!!!!!!!!!
j'attend ton analyse avec impatience...
merci vraiment pour tout.
voila pour le second : log.txt
Merci encore vraiment pour tout!!!!!!!!!!!!!!!!!!!!!!!!!!
j'attend ton analyse avec impatience...
merci vraiment pour tout.
Karel7
Messages postés
709
Date d'inscription
mardi 11 mai 2010
Statut
Contributeur
Dernière intervention
2 octobre 2019
58
Modifié par Karel7 le 11/05/2010 à 23:53
Modifié par Karel7 le 11/05/2010 à 23:53
Salut,
Bon Bagle n'est plus actif mais il reste des traces, fait ca pour les supprimer
* Télécharge OTM (OtmoveIT de Old_Timer) sur ton Bureau, http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
* Double-clique sur OTM.exe pour le lancer.
* Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous Paste Instructions for Items to be Moved.
-----------------------------
:files
C:\Documents and Settings\Utilisateur\Application Data\m\flec006.exe
:commands
[emptytemp]
[start explorer]
[reboot]
-----------------------------
* clique sur MoveIt! puis ferme OTM.
* Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
* Accepte en cliquant sur YES.
* Poste le rapport situé dans C:\_OTM\MovedFiles.
* Le nom du rapport correspond au moment de sa création : date_heure.log
Puis, évite toutes sorte de toolbar, c'est souvent piégé et inutile, suit donc cette procédure :
Télécharge AD-Remover (de C_XX) sur ton Bureau. https://www.androidworld.fr/
Déconnecte toi et ferme toutes les applications en cours
* Double-clique sur l'icône AD-Remover
* Au menu principal, clique sur "Nettoyer"
* Confirme le lancement de l'analyse et laisse l'outil travailler
* Poste le rapport qui apparait à la fin (il est aussi sauvegardé sous C:\Ad-report-CLEAN.txt )
(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Ensuite, tu as une infection USB, va sur cette page https://www.malekal.com/usbfix-supprimer-virus-usb/ et execute les instruction pour l'option 1 SEULEMENT
Il y a une ou deux infections en plus, je te prepare la procédure, tu est infecté bien bien, fait plus attention, les cracks les keygens le p2p sont a bannir, et puis ne branche pas n'importe quel clé USB et n'execute pas n'importe quel fichier que tu ne connait pas ;-(
++
Bon Bagle n'est plus actif mais il reste des traces, fait ca pour les supprimer
* Télécharge OTM (OtmoveIT de Old_Timer) sur ton Bureau, http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
* Double-clique sur OTM.exe pour le lancer.
* Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous Paste Instructions for Items to be Moved.
-----------------------------
:files
C:\Documents and Settings\Utilisateur\Application Data\m\flec006.exe
:commands
[emptytemp]
[start explorer]
[reboot]
-----------------------------
* clique sur MoveIt! puis ferme OTM.
* Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
* Accepte en cliquant sur YES.
* Poste le rapport situé dans C:\_OTM\MovedFiles.
* Le nom du rapport correspond au moment de sa création : date_heure.log
Puis, évite toutes sorte de toolbar, c'est souvent piégé et inutile, suit donc cette procédure :
Télécharge AD-Remover (de C_XX) sur ton Bureau. https://www.androidworld.fr/
Déconnecte toi et ferme toutes les applications en cours
* Double-clique sur l'icône AD-Remover
* Au menu principal, clique sur "Nettoyer"
* Confirme le lancement de l'analyse et laisse l'outil travailler
* Poste le rapport qui apparait à la fin (il est aussi sauvegardé sous C:\Ad-report-CLEAN.txt )
(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Ensuite, tu as une infection USB, va sur cette page https://www.malekal.com/usbfix-supprimer-virus-usb/ et execute les instruction pour l'option 1 SEULEMENT
Il y a une ou deux infections en plus, je te prepare la procédure, tu est infecté bien bien, fait plus attention, les cracks les keygens le p2p sont a bannir, et puis ne branche pas n'importe quel clé USB et n'execute pas n'importe quel fichier que tu ne connait pas ;-(
++
Karel7
Messages postés
709
Date d'inscription
mardi 11 mai 2010
Statut
Contributeur
Dernière intervention
2 octobre 2019
58
Modifié par Karel7 le 11/05/2010 à 23:50
Modifié par Karel7 le 11/05/2010 à 23:50
Salut
Je vois bien que c'est une infection USB nathandre, c'est pour ca que j'ai proposé USBfix, mais il fallait aussi desactiver spybot il semble
++
Je vois bien que c'est une infection USB nathandre, c'est pour ca que j'ai proposé USBfix, mais il fallait aussi desactiver spybot il semble
++
Karel7
Messages postés
709
Date d'inscription
mardi 11 mai 2010
Statut
Contributeur
Dernière intervention
2 octobre 2019
58
11 mai 2010 à 23:39
11 mai 2010 à 23:39
En plus du tout , suivre cette procédure :
* Télécharge RHosts (de S!Ri) http://siri.urz.free.fr/RHosts.php
* Double clique dessus pour l'exécuter
* Clique sur "Restore original Hosts" (il ne se passe rien de visible, c'est normal)
* Pour finir, fais redémarrer l'ordinateur.
++
* Télécharge RHosts (de S!Ri) http://siri.urz.free.fr/RHosts.php
* Double clique dessus pour l'exécuter
* Clique sur "Restore original Hosts" (il ne se passe rien de visible, c'est normal)
* Pour finir, fais redémarrer l'ordinateur.
++
All processes killed
========== FILES ==========
File/Folder C:\Documents and Settings\Utilisateur\Application Data\m\flec006.exe not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: LocalService
->Temp folder emptied: 66016 bytes
->Temporary Internet Files folder emptied: 47373 bytes
->FireFox cache emptied: 0 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33566 bytes
User: Propriétaire
User: Utilisateur
->Temp folder emptied: 21819 bytes
->Temporary Internet Files folder emptied: 20448773 bytes
->Java cache emptied: 327298 bytes
->FireFox cache emptied: 38525971 bytes
->Flash cache emptied: 5003 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 1419823 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 45798744 bytes
Total Files Cleaned = 102,00 mb
OTM by OldTimer - Version 3.1.12.0 log created on 05122010_102604
Files moved on Reboot...
File C:\Documents and Settings\Utilisateur\Local Settings\Temp\etilqs_PDOpTaGIro4neQ6V3gql not found!
C:\Documents and Settings\Utilisateur\Local Settings\Temporary Internet Files\Content.IE5\172DTWNM\m0303[1].htm moved successfully.
File move failed. C:\WINDOWS\temp\_avast5_\Webshlock.txt scheduled to be moved on reboot.
Registry entries deleted on Reboot...
========== FILES ==========
File/Folder C:\Documents and Settings\Utilisateur\Application Data\m\flec006.exe not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: LocalService
->Temp folder emptied: 66016 bytes
->Temporary Internet Files folder emptied: 47373 bytes
->FireFox cache emptied: 0 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33566 bytes
User: Propriétaire
User: Utilisateur
->Temp folder emptied: 21819 bytes
->Temporary Internet Files folder emptied: 20448773 bytes
->Java cache emptied: 327298 bytes
->FireFox cache emptied: 38525971 bytes
->Flash cache emptied: 5003 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 1419823 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 45798744 bytes
Total Files Cleaned = 102,00 mb
OTM by OldTimer - Version 3.1.12.0 log created on 05122010_102604
Files moved on Reboot...
File C:\Documents and Settings\Utilisateur\Local Settings\Temp\etilqs_PDOpTaGIro4neQ6V3gql not found!
C:\Documents and Settings\Utilisateur\Local Settings\Temporary Internet Files\Content.IE5\172DTWNM\m0303[1].htm moved successfully.
File move failed. C:\WINDOWS\temp\_avast5_\Webshlock.txt scheduled to be moved on reboot.
Registry entries deleted on Reboot...
voila, j'ai appliquer Rhosts, et comme prévu j'ai redémarer mon pc...a moins que vous suggerier d'autres interventions, je pense que tout ceux ci est résolu. MERCI ENCORE A KAREL7 et A TOUS. sans votre aide, j'aurais FORMATER....(arf!)...Si a mon tour, je peut faire quelque chose pour vous, je reste a votre disposition sur ce forum.
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
############################## | UsbFix V6.112 |
User : Utilisateur (Administrateurs) # EMMANUEL
Update on 09/05/2010 by El Desaparecido , C_XX & Chimay8
Start at: 11:23:51 | 12/05/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : avast! Antivirus 5.0.83886625 [ Enabled | Updated ]
FW : Norton Internet Worm Protection[ (!) Disabled ]2006
C:\ -> Disque fixe local # 103,97 Go (61,02 Go free) [HDD] # NTFS
D:\ -> Disque CD-ROM
F:\ -> Disque fixe local # 465,53 Go (402,51 Go free) [MEMUP 500GB] # FAT32
################## | Elements infectieux |
Supprimé ! C:\Recycler\S-1-5-21-1705414659-663080867-1935969988-1003
Supprimé ! C:\Recycler\S-1-5-21-2776767051-1000407019-1755738068-1006
################## | Registre |
################## | Mountpoints2 |
Supprimé ! HKCU\...\Explorer\MountPoints2\{22385ad4-57dc-11dc-8289-00038a000015}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{2404e630-e92e-11dd-8519-00038a000015}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{787490ec-b74f-11dd-84d3-00038a000015}\Shell\Auto\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{b28c9eba-a929-11db-8213-00038a000015}\Shell\Auto\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{bd339546-ca3d-11de-8613-0018de4109ff}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{ff15b26d-e061-11dc-83cb-00038a000015}\Shell\AutoRun\Command
################## | Listing des fichiers présent |
[09/09/2006 04:07|-rahs----|215] C:\BOOT.BAK
[11/10/2006 13:20|-rahs----|296] C:\BOOT.INI
[05/08/2004 14:00|-rahs----|4952] C:\Bootfont.bin
[05/08/2004 14:00|-rahs----|263488] C:\cmldr
[19/02/2008 18:48|--a------|74] C:\CMLoader.log
[29/08/2008 11:43|--a------|216] C:\DebugTrace-RockallDLL.log
[09/09/2006 03:44|--a------|6926] C:\DWNLOG.TXT
[11/05/2010 19:10|--a------|3447] C:\FindyKill_Upload_Me_EMMANUEL.zip
[11/05/2010 19:11|--a------|63454] C:\FyK.txt
[09/09/2006 04:08|-rahs----|0] C:\IO.SYS
[20/01/2007 20:55|--ah-----|1624] C:\IPH.PH
[18/03/2010 19:33|--a------|120998] C:\mp3cache.mex
[09/09/2006 04:08|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 14:00|--a------|47564] C:\NTDETECT.COM
[12/09/2009 20:18|--a------|252240] C:\NTLDR
[29/02/2004 17:44|--a------|52576] C:\orange.bmp
[?|?|?] C:\pagefile.sys
[25/09/2007 20:51|--a------|13030] C:\PDOXUSRS.NET
[11/05/2010 19:23|--a------|13782] C:\SAFEBOOT_REPAIR.TXT
[12/06/2006 14:43|--a------|97] C:\SAUDIT.TXT
[12/05/2010 11:27|--a------|2728] C:\UsbFix.txt
[11/05/2010 12:40|--a------|102] C:\VundoFix.txt
[30/04/2010 19:32|--a------|31885] F:\VirtualDJ Local Database v6.xml
################## | Vaccination |
# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# F:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
################## | Upload |
Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_EMMANUEL.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .
################## | ! Fin du rapport # UsbFix V6.112 ! |
User : Utilisateur (Administrateurs) # EMMANUEL
Update on 09/05/2010 by El Desaparecido , C_XX & Chimay8
Start at: 11:23:51 | 12/05/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : avast! Antivirus 5.0.83886625 [ Enabled | Updated ]
FW : Norton Internet Worm Protection[ (!) Disabled ]2006
C:\ -> Disque fixe local # 103,97 Go (61,02 Go free) [HDD] # NTFS
D:\ -> Disque CD-ROM
F:\ -> Disque fixe local # 465,53 Go (402,51 Go free) [MEMUP 500GB] # FAT32
################## | Elements infectieux |
Supprimé ! C:\Recycler\S-1-5-21-1705414659-663080867-1935969988-1003
Supprimé ! C:\Recycler\S-1-5-21-2776767051-1000407019-1755738068-1006
################## | Registre |
################## | Mountpoints2 |
Supprimé ! HKCU\...\Explorer\MountPoints2\{22385ad4-57dc-11dc-8289-00038a000015}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{2404e630-e92e-11dd-8519-00038a000015}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{787490ec-b74f-11dd-84d3-00038a000015}\Shell\Auto\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{b28c9eba-a929-11db-8213-00038a000015}\Shell\Auto\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{bd339546-ca3d-11de-8613-0018de4109ff}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{ff15b26d-e061-11dc-83cb-00038a000015}\Shell\AutoRun\Command
################## | Listing des fichiers présent |
[09/09/2006 04:07|-rahs----|215] C:\BOOT.BAK
[11/10/2006 13:20|-rahs----|296] C:\BOOT.INI
[05/08/2004 14:00|-rahs----|4952] C:\Bootfont.bin
[05/08/2004 14:00|-rahs----|263488] C:\cmldr
[19/02/2008 18:48|--a------|74] C:\CMLoader.log
[29/08/2008 11:43|--a------|216] C:\DebugTrace-RockallDLL.log
[09/09/2006 03:44|--a------|6926] C:\DWNLOG.TXT
[11/05/2010 19:10|--a------|3447] C:\FindyKill_Upload_Me_EMMANUEL.zip
[11/05/2010 19:11|--a------|63454] C:\FyK.txt
[09/09/2006 04:08|-rahs----|0] C:\IO.SYS
[20/01/2007 20:55|--ah-----|1624] C:\IPH.PH
[18/03/2010 19:33|--a------|120998] C:\mp3cache.mex
[09/09/2006 04:08|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 14:00|--a------|47564] C:\NTDETECT.COM
[12/09/2009 20:18|--a------|252240] C:\NTLDR
[29/02/2004 17:44|--a------|52576] C:\orange.bmp
[?|?|?] C:\pagefile.sys
[25/09/2007 20:51|--a------|13030] C:\PDOXUSRS.NET
[11/05/2010 19:23|--a------|13782] C:\SAFEBOOT_REPAIR.TXT
[12/06/2006 14:43|--a------|97] C:\SAUDIT.TXT
[12/05/2010 11:27|--a------|2728] C:\UsbFix.txt
[11/05/2010 12:40|--a------|102] C:\VundoFix.txt
[30/04/2010 19:32|--a------|31885] F:\VirtualDJ Local Database v6.xml
################## | Vaccination |
# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# F:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
################## | Upload |
Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_EMMANUEL.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .
################## | ! Fin du rapport # UsbFix V6.112 ! |
shareaza15
Messages postés
667
Date d'inscription
samedi 16 mai 2009
Statut
Membre
Dernière intervention
11 mai 2010
26
Modifié par shareaza15 le 11/05/2010 à 23:10
Modifié par shareaza15 le 11/05/2010 à 23:10
Coucou
Karel7
Messages postés
709
Date d'inscription
mardi 11 mai 2010
Statut
Contributeur
Dernière intervention
2 octobre 2019
58
12 mai 2010 à 14:31
12 mai 2010 à 14:31
Salut,
Il y a ce passage dans le rapport de USBfix
Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_EMMANUEL.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution
Je te demande faire la meme chose qu'avec findykill, va sur le site indiqué et envoi le fichier indiqué ;)
puis le rapport d'OTM me fait des doutes, donc commence par refaire USB en option 2 (je suppose que tu avais fait l'option 1 en premier), ensuite, avant de faire autre chose, fait un scan complet du PC avec Avast et poste le rapport qu'il genere
Il faudra mieux faire l'analyse d'abord :)
++
Il y a ce passage dans le rapport de USBfix
Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_EMMANUEL.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution
Je te demande faire la meme chose qu'avec findykill, va sur le site indiqué et envoi le fichier indiqué ;)
puis le rapport d'OTM me fait des doutes, donc commence par refaire USB en option 2 (je suppose que tu avais fait l'option 1 en premier), ensuite, avant de faire autre chose, fait un scan complet du PC avec Avast et poste le rapport qu'il genere
Il faudra mieux faire l'analyse d'abord :)
++
le rapport est envoyer a https://www.ionos.fr/?affiliate_id=77097 no soucy!
et j'attaque a faire ce que tu m'a demandé sans soucis!!
@+++++
et j'attaque a faire ce que tu m'a demandé sans soucis!!
@+++++
Karel7
Messages postés
709
Date d'inscription
mardi 11 mai 2010
Statut
Contributeur
Dernière intervention
2 octobre 2019
58
Modifié par Karel7 le 12/05/2010 à 14:48
Modifié par Karel7 le 12/05/2010 à 14:48
Euh, en effet c'est le fichier .zip (l'archive) que je veut que tu envoi :D
c'est a dire le fichier nommé "UsbFix_Upload_Me_EMMANUEL.zip"
c'est a dire le fichier nommé "UsbFix_Upload_Me_EMMANUEL.zip"
############################# | UsbFix V6.112 |
User : Utilisateur (Administrateurs) # EMMANUEL
Update on 09/05/2010 by El Desaparecido , C_XX & Chimay8
Start at: 14:42:06 | 12/05/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : avast! Antivirus 5.0.83886625 [ Enabled | Updated ]
FW : Norton Internet Worm Protection[ (!) Disabled ]2006
C:\ -> Disque fixe local # 103,97 Go (60,87 Go free) [HDD] # NTFS
D:\ -> Disque CD-ROM
F:\ -> Disque fixe local # 465,53 Go (401,86 Go free) [MEMUP 500GB] # FAT32
################## | Elements infectieux |
Supprimé ! C:\Recycler\S-1-5-21-2776767051-1000407019-1755738068-1006
################## | Registre |
################## | Mountpoints2 |
################## | Listing des fichiers présent |
[09/09/2006 04:07|-rahs----|215] C:\BOOT.BAK
[11/10/2006 13:20|-rahs----|296] C:\BOOT.INI
[05/08/2004 14:00|-rahs----|4952] C:\Bootfont.bin
[05/08/2004 14:00|-rahs----|263488] C:\cmldr
[19/02/2008 18:48|--a------|74] C:\CMLoader.log
[29/08/2008 11:43|--a------|216] C:\DebugTrace-RockallDLL.log
[09/09/2006 03:44|--a------|6926] C:\DWNLOG.TXT
[11/05/2010 19:10|--a------|3447] C:\FindyKill_Upload_Me_EMMANUEL.zip
[11/05/2010 19:11|--a------|63454] C:\FyK.txt
[09/09/2006 04:08|-rahs----|0] C:\IO.SYS
[20/01/2007 20:55|--ah-----|1624] C:\IPH.PH
[18/03/2010 19:33|--a------|120998] C:\mp3cache.mex
[09/09/2006 04:08|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 14:00|--a------|47564] C:\NTDETECT.COM
[12/09/2009 20:18|--a------|252240] C:\NTLDR
[29/02/2004 17:44|--a------|52576] C:\orange.bmp
[?|?|?] C:\pagefile.sys
[25/09/2007 20:51|--a------|13030] C:\PDOXUSRS.NET
[11/05/2010 19:23|--a------|13782] C:\SAFEBOOT_REPAIR.TXT
[12/06/2006 14:43|--a------|97] C:\SAUDIT.TXT
[12/05/2010 14:45|--a------|2027] C:\UsbFix.txt
[12/05/2010 11:27|--a------|1665] C:\UsbFix_Upload_Me_EMMANUEL.zip
[11/05/2010 12:40|--a------|102] C:\VundoFix.txt
[12/05/2010 14:31|--a------|59272] F:\VirtualDJ Local Database v6.xml
################## | Vaccination |
# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# F:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
################## | Upload |
Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_EMMANUEL.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .
################## | ! Fin du rapport # UsbFix V6.112 !
User : Utilisateur (Administrateurs) # EMMANUEL
Update on 09/05/2010 by El Desaparecido , C_XX & Chimay8
Start at: 14:42:06 | 12/05/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : avast! Antivirus 5.0.83886625 [ Enabled | Updated ]
FW : Norton Internet Worm Protection[ (!) Disabled ]2006
C:\ -> Disque fixe local # 103,97 Go (60,87 Go free) [HDD] # NTFS
D:\ -> Disque CD-ROM
F:\ -> Disque fixe local # 465,53 Go (401,86 Go free) [MEMUP 500GB] # FAT32
################## | Elements infectieux |
Supprimé ! C:\Recycler\S-1-5-21-2776767051-1000407019-1755738068-1006
################## | Registre |
################## | Mountpoints2 |
################## | Listing des fichiers présent |
[09/09/2006 04:07|-rahs----|215] C:\BOOT.BAK
[11/10/2006 13:20|-rahs----|296] C:\BOOT.INI
[05/08/2004 14:00|-rahs----|4952] C:\Bootfont.bin
[05/08/2004 14:00|-rahs----|263488] C:\cmldr
[19/02/2008 18:48|--a------|74] C:\CMLoader.log
[29/08/2008 11:43|--a------|216] C:\DebugTrace-RockallDLL.log
[09/09/2006 03:44|--a------|6926] C:\DWNLOG.TXT
[11/05/2010 19:10|--a------|3447] C:\FindyKill_Upload_Me_EMMANUEL.zip
[11/05/2010 19:11|--a------|63454] C:\FyK.txt
[09/09/2006 04:08|-rahs----|0] C:\IO.SYS
[20/01/2007 20:55|--ah-----|1624] C:\IPH.PH
[18/03/2010 19:33|--a------|120998] C:\mp3cache.mex
[09/09/2006 04:08|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 14:00|--a------|47564] C:\NTDETECT.COM
[12/09/2009 20:18|--a------|252240] C:\NTLDR
[29/02/2004 17:44|--a------|52576] C:\orange.bmp
[?|?|?] C:\pagefile.sys
[25/09/2007 20:51|--a------|13030] C:\PDOXUSRS.NET
[11/05/2010 19:23|--a------|13782] C:\SAFEBOOT_REPAIR.TXT
[12/06/2006 14:43|--a------|97] C:\SAUDIT.TXT
[12/05/2010 14:45|--a------|2027] C:\UsbFix.txt
[12/05/2010 11:27|--a------|1665] C:\UsbFix_Upload_Me_EMMANUEL.zip
[11/05/2010 12:40|--a------|102] C:\VundoFix.txt
[12/05/2010 14:31|--a------|59272] F:\VirtualDJ Local Database v6.xml
################## | Vaccination |
# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# F:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
################## | Upload |
Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_EMMANUEL.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .
################## | ! Fin du rapport # UsbFix V6.112 !
Karel7
Messages postés
709
Date d'inscription
mardi 11 mai 2010
Statut
Contributeur
Dernière intervention
2 octobre 2019
58
12 mai 2010 à 15:00
12 mai 2010 à 15:00
Maintenant, fait le scan d'Avast :)