Trojan

Fermé
Bix91 - 20 mai 2010 à 20:54
 Utilisateur anonyme - 20 mai 2010 à 22:18
Bonjour,


Antivir me signale une infection ; les messages se multiplient:
Quelqu'un peut-il m'aider?


Voici le rapport résultat du scan


Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 20 mai 2010 17:04

La recherche porte sur 2136678 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : ESTEBAN

Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 09/04/2010 21:01:00
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 21:00:51
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 21:00:54
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 21:00:55
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 21:00:55
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 21:00:56
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 20:38:43
VBASE006.VDF : 7.10.6.83 2048 Bytes 15/04/2010 20:38:44
VBASE007.VDF : 7.10.6.84 2048 Bytes 15/04/2010 20:38:44
VBASE008.VDF : 7.10.6.85 2048 Bytes 15/04/2010 20:38:44
VBASE009.VDF : 7.10.6.86 2048 Bytes 15/04/2010 20:38:45
VBASE010.VDF : 7.10.6.87 2048 Bytes 15/04/2010 20:38:45
VBASE011.VDF : 7.10.6.88 2048 Bytes 15/04/2010 20:38:45
VBASE012.VDF : 7.10.6.89 2048 Bytes 15/04/2010 20:38:45
VBASE013.VDF : 7.10.6.90 2048 Bytes 15/04/2010 20:38:46
VBASE014.VDF : 7.10.6.123 126464 Bytes 19/04/2010 20:45:55
VBASE015.VDF : 7.10.6.152 123392 Bytes 21/04/2010 15:40:10
VBASE016.VDF : 7.10.6.178 122880 Bytes 22/04/2010 15:40:10
VBASE017.VDF : 7.10.6.206 120320 Bytes 26/04/2010 15:40:10
VBASE018.VDF : 7.10.6.232 99328 Bytes 28/04/2010 15:40:11
VBASE019.VDF : 7.10.7.2 155648 Bytes 30/04/2010 15:40:11
VBASE020.VDF : 7.10.7.26 119808 Bytes 04/05/2010 16:33:29
VBASE021.VDF : 7.10.7.51 118272 Bytes 06/05/2010 16:33:24
VBASE022.VDF : 7.10.7.75 404992 Bytes 10/05/2010 16:42:23
VBASE023.VDF : 7.10.7.100 125440 Bytes 13/05/2010 16:42:27
VBASE024.VDF : 7.10.7.119 177664 Bytes 17/05/2010 18:15:58
VBASE025.VDF : 7.10.7.120 2048 Bytes 17/05/2010 18:15:58
VBASE026.VDF : 7.10.7.121 2048 Bytes 17/05/2010 18:15:58
VBASE027.VDF : 7.10.7.122 2048 Bytes 17/05/2010 18:15:58
VBASE028.VDF : 7.10.7.123 2048 Bytes 17/05/2010 18:15:59
VBASE029.VDF : 7.10.7.124 2048 Bytes 17/05/2010 18:15:59
VBASE030.VDF : 7.10.7.125 2048 Bytes 17/05/2010 18:15:59
VBASE031.VDF : 7.10.7.135 123392 Bytes 19/05/2010 18:16:00
Version du moteur : 8.2.1.242
AEVDF.DLL : 8.1.2.0 106868 Bytes 29/04/2010 15:40:16
AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 13/05/2010 16:42:40
AESCN.DLL : 8.1.6.1 127347 Bytes 13/05/2010 16:42:37
AESBX.DLL : 8.1.3.1 254324 Bytes 29/04/2010 15:40:17
AERDL.DLL : 8.1.4.6 541043 Bytes 17/04/2010 20:39:30
AEPACK.DLL : 8.2.1.1 426358 Bytes 09/04/2010 21:00:59
AEOFFICE.DLL : 8.1.1.0 201081 Bytes 13/05/2010 16:42:36
AEHEUR.DLL : 8.1.1.27 2670967 Bytes 05/05/2010 16:33:45
AEHELP.DLL : 8.1.11.3 242039 Bytes 09/04/2010 21:00:58
AEGEN.DLL : 8.1.3.9 377203 Bytes 13/05/2010 16:42:34
AEEMU.DLL : 8.1.2.0 393588 Bytes 29/04/2010 15:40:14
AECORE.DLL : 8.1.15.3 192886 Bytes 13/05/2010 16:42:29
AEBB.DLL : 8.1.1.0 53618 Bytes 29/04/2010 15:40:13
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 09/04/2010 21:01:00
AVREP.DLL : 8.0.0.7 159784 Bytes 09/04/2010 21:01:00
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 09/04/2010 21:00:45
RCTEXT.DLL : 9.0.73.0 88321 Bytes 09/04/2010 21:00:45

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : jeudi 20 mai 2010 17:04

La recherche d'objets cachés commence.
'75233' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UPnPFramework.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sv_httpd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PicAppSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SSSvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched .exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched .exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'bgsvcgen.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'issch.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\Program Files\Fichiers communs\InstallShield\UpdateService\issch.exe'
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HTunesExplorerWireless.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LogitechDesktopMessenger.exe' - '1' module(s) sont contrôlés
Processus de recherche 'QuickDCF2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dslmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'autoclk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ezSP_Px.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AGRSMMSG.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'issch.exe' est arrêté
C:\Program Files\Fichiers communs\InstallShield\UpdateService\issch.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.36864.LJ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c686a3a.qua' !

'50' processus ont été contrôlés avec '49' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '67' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <VAIO>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\vincent\Local Settings\Application Data\Temp\{930B66D7-A103-4933-9136-B3F937B38B03}
[AVERTISSEMENT] Impossible de lire le fichier !
C:\Program Files\Java\jre1.6.0_05\bin\jusched.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.36864.LJ
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1657\A0376706.com
[RESULTAT] Contient le cheval de Troie TR/Agent.36864.LJ
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1658\A0376950.exe
[RESULTAT] Contient le cheval de Troie TR/Kryptik.69122
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1659\A0376992.exe
[RESULTAT] Contient le cheval de Troie TR/Kryptik.69122
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1660\A0377173.exe
[RESULTAT] Contient le cheval de Troie TR/Kryptik.69122
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1660\A0377184.exe
[RESULTAT] Contient le cheval de Troie TR/Kryptik.69122
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1661\A0377203.exe
[RESULTAT] Contient le cheval de Troie TR/Kryptik.69122
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1662\A0378246.exe
[RESULTAT] Contient le cheval de Troie TR/Kryptik.69122
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1663\A0378338.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.36864.LJ
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1663\A0378526.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.36864.LJ
C:\WINDOWS\TEMP\bnfq.tmp\svchost.exe
[RESULTAT] Contient le cheval de Troie TR/Hijacker.Gen
C:\WINDOWS\TEMP\kfcf.tmp\svchost.exe
[RESULTAT] Contient le cheval de Troie TR/Hijacker.Gen
C:\WINDOWS\TEMP\ptwj.tmp\svchost.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.36864.LJ
Recherche débutant dans 'D:\' <VAIO>

Début de la désinfection :
C:\Program Files\Java\jre1.6.0_05\bin\jusched.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.36864.LJ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c688458.qua' !
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1657\A0376706.com
[RESULTAT] Contient le cheval de Troie TR/Agent.36864.LJ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c288413.qua' !
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1658\A0376950.exe
[RESULTAT] Contient le cheval de Troie TR/Kryptik.69122
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4df5a9cc.qua' !
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1659\A0376992.exe
[RESULTAT] Contient le cheval de Troie TR/Kryptik.69122
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4df6b1b4.qua' !
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1660\A0377173.exe
[RESULTAT] Contient le cheval de Troie TR/Kryptik.69122
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4dc9c8ec.qua' !
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1660\A0377184.exe
[RESULTAT] Contient le cheval de Troie TR/Kryptik.69122
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4df9834c.qua' !
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1661\A0377203.exe
[RESULTAT] Contient le cheval de Troie TR/Kryptik.69122
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4df7b97c.qua' !
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1662\A0378246.exe
[RESULTAT] Contient le cheval de Troie TR/Kryptik.69122
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4dc8c124.qua' !
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1663\A0378338.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.36864.LJ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fc4625c.qua' !
C:\System Volume Information\_restore{07D9872D-CA27-41CD-BF02-E601D6E72B23}\RP1663\A0378526.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.36864.LJ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fc351f4.qua' !
C:\WINDOWS\TEMP\bnfq.tmp\svchost.exe
[RESULTAT] Contient le cheval de Troie TR/Hijacker.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c588459.qua' !
C:\WINDOWS\TEMP\kfcf.tmp\svchost.exe
[RESULTAT] Contient le cheval de Troie TR/Hijacker.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fb67a22.qua' !
C:\WINDOWS\TEMP\ptwj.tmp\svchost.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.36864.LJ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c58845a.qua' !


Fin de la recherche : jeudi 20 mai 2010 20:48
Temps nécessaire: 3:11:41 Heure(s)

La recherche a été effectuée intégralement

12693 Les répertoires ont été contrôlés
415612 Des fichiers ont été contrôlés
15 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
14 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
415595 Fichiers non infectés
9145 Les archives ont été contrôlées
3 Avertissements
16 Consignes
75233 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés


A voir également:

7 réponses

Utilisateur anonyme
20 mai 2010 à 21:04
salut ton pc est loin d'etre a jour et les trojans on utilisé les failles de securité pour l'impregner

▶ Télécharge Dr Web CureIt sur ton Bureau :

▶ redemarre en mode sans échec


▶- Double clique (clic droit "en tant qu'admin" sous Vista) <drweb-cureit.exe> et ensuite clique sur <Analyse>;

▶- Clique <Ok> à l'invite de l'analyse rapide. S'il trouve des processus infectés alors clique le bouton <Oui>.

Note : une fenêtre s'ouvrira avec options pour "Commander" ou "50% de réduction" : Quitte en cliquant le "X".

▶- Lorsque le scan rapide est terminé, clique sur le menu <Options> puis <Changer la configuration> ; Choisis l'onglet <Scanner>, et décoche <Analyse heuristique>. Clique ensuite sur <Ok>.
▶- De retour à la fenêtre principale : clique pour activer <Analyse complète>
▶- Clique le bouton avec flèche verte sur la droite, et le scan débutera.
▶- Clique <Oui> pour tout à l'invite "Désinfecter ?" lorsqu'un fichier est détecté, et ensuite clique "Désinfecter".
▶- Lorsque le scan sera complété, regarde si tu peux cliquer sur l' icône, adjacente aux fichiers détectés (plusieurs feuilles l'une sur l'autre). Si oui, alors clique dessus et ensuite clique sur l'icône <Suivant>, au dessous, et choisis <Déplacer en quarantaine l'objet indésirable>.
▶- Du menu principal de l'outil, au haut à gauche, clique sur le menu <Fichier> et choisis <Enregistrer le rapport>. Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv


▶-pour le rapport tu l enregistres sur ton bureau , tu clic droit dessus /envoyer vers / dossiers compresses

ensuite :

tu m'envoies l'archive comme ceci :

clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier ci-dessus.

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.

▶- Ferme Dr.Web Cureit
▶- Redémarre ton ordi (important car certains fichiers peuvent être déplacés/réparés au redémarrage).




0
Salut Gen.
Je n'arrive pas à redémarrer en mode sans échec? Que puis-je faire?
0
Utilisateur anonyme
20 mai 2010 à 21:42
explique 'je n'arrive pas'
0
oui, excuses-moi. Lorsque l'ordi redémarre, je n'ai plus l'écran avec les choix, f8 ou f5 restent sans effet. Comme tu l'auras remarqué, je suis un bleu en informatique, je ne sais pas trop comment appelé cet écran pendant lequel windows démarre (écran bleu avec caractères blancs, je crois)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
20 mai 2010 à 22:04
ok laisse tomber DrWeb pour l instant :

▶ Télécharge FindyKill sur ton bureau :

http://pagesperso-orange.fr/NosTools/Chiquitine29/Setup.exe

! Déconnecte toi et ferme toutes applications en cours !

▶ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...)

▶ Double-clique (clic droit "en tant qu'administrateur" pour Vista)sur le raccourci FindyKill qui est sur ton bureau pour lancer l'outil .

▶ Au menu principal choisis l'option " F " pour français et tape sur [entrée] .

▶ Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]

▶ Laisse travailler l'outil et ne touche à rien ...

▶ Poste le rapport qui apparait à la fin , sur le forum ...

( le rapport est sauvegardé aussi sous C:\FindyKill.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
0
Voici le rapport:
############################## | FindyKill V5.043 |

# User : vincent (Administrateurs) # ESTEBAN
# Update on 12/05/2010 by El Desaparecido
# Start at: 22:14:32 | 20/05/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com

# Intel(R) Pentium(R) 4 CPU 2.40GHz
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 27.95 Go (1.64 Go free) [VAIO] # NTFS
# D:\ # Disque fixe local # 83.84 Go (18.7 Go free) [VAIO] # NTFS
# E:\ # Disque CD-ROM
# F:\ # Disque CD-ROM
# G:\ # Disque amovible # 3.73 Go (2.56 Go free) # FAT32

################## | Eléments infectieux |


################## | Registre |

[HKCR\ed2k]

################## | Etat |

# Affichage des fichiers cachés : OK

# Mode sans echec : OK

# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# Ip6Fw -> Start = 3 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )

################## | ! Fin du rapport # FindyKill V5.043 ! |
0
Utilisateur anonyme
20 mai 2010 à 22:18
########### [ Option 2 ( Suppression ) ]



▶ Déconnecte toi et ferme toutes application en cours ( navigateur compris ) .

▶ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...)

▶ Relance "FindyKill" (clic droit "en tant qu'administrateur" pour Vista): au menu principal choisis l'option " F " pour français et tape sur [entrée] .

▶ Au second menu choisis l'option 2 (suppression) et tape sur [entrée]

▶ Le pc va redémarrer automatiquement ...

▶ le programme va travailler , ne touche à rien ... , ton bureau ne sera pas accessible c est normal !

▶ Poste le rapport qui apparait à la fin ( le rapport est sauvegardé aussi sous C:\FindyKill.txt )

▶ Si le Bureau ne réapparait pas, presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tape explorer.exe et valide
0