AV Security suite virus

Fermé
xeal66 - 22 juin 2010 à 13:28
Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 - 24 juin 2010 à 11:08
Bonjour à tous !

Je me suis chopé ce truc il y a 1 H et, étant loin d'être un expert, je viens solliciter votre aide. Donc, par avance, un grand merci à celui ou ceux d'entre vous qui pourrait me filer un ptit coup de pouce : )

J'ai suivi quelques conseils sur le site et lancé un scan AD-R dont voici le résultat. J'espère que c'est bien ce qu'il fallait faire...

======= RAPPORT D'AD-REMOVER 2.0.0.1,C | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par C_XX le 17/06/10 à 18:00
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html

C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 13:14:55 le 22/06/2010, Mode normal

Microsoft Windows XP Professionnel Service Pack 3 (X86)
Administrateur, XEALXPS ( )

============== RECHERCHE ==============


0,Dossier trouvé: C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Everest Poker
0,Dossier trouvé: C:\Program Files\Everest Poker

0,Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Everest Poker


============== SCAN ADDITIONNEL ==============

** Mozilla Firefox Version [3.6.3 (fr)] **

-- C:\Documents and Settings\xeal\Application Data\Mozilla\FireFox\Profiles\jjksbw91.default\Prefs.js --
browser.download.dir, C:\\Documents and Settings\\xeal\\Mes documents\\downloads
browser.download.lastDir, C:\\Documents and Settings\\xeal\\Mes documents\\forum\\exifs
browser.startup.homepage, hxxp://www.google.fr/
browser.startup.homepage_override.mstone, rv:1.9.2.3

========================================

** Internet Explorer Version [8.0.6001.18702] **

[HKCU\Software\Microsoft\Internet Explorer\Main]

[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Default_Search_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://go.microsoft.com/fwlink/?LinkId=69157

[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm

========================================

C:\Program Files\Ad-Remover\Quarantine: 2 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 2 Fichier(s)

\Ad-Report-SCAN[1].txt - 22/06/2010 (686 Octet(s))

Fin à: 13:16:39, 22/06/2010

============== E.O.F ==============





A voir également:

24 réponses

Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
22 juin 2010 à 13:30
Salut,

Tu peux d'ors et déjà relancer Ad-Remover avec l'option " Suppression ".

Pour supprimer le rogue dont tu es victime, je vais avoir besoin d'un rapport. Fais ceci :

-+-+-+-+-> ZHPDiag <-+-+-+-+-


[x] Nous allons effectuer un diagnostic de ton ordinateur, pour ce faire, télécharge ZHPDiag ( de Nicolas Coolman ).

[x] Exécute l'installateur ( /!\ Coche la case " créer une icône sur le bureau /!\ ) puis lance le une fois l'installation terminée.

[x] Clique sur l'icône en forme de loupe en haut à gauche ( Lancer le diagnostic ).

[x] Une fois l'analyse terminée, clique sur l'icône en forme de disquette bleue puis sauvegarde le fichier sur ton bureau.

[x] Rend toi sur cjoint puis clique sur " Choisissez un fichier ".

[x] Sélectionne le fichier ZHPDiag.txt présent sur ton bureau, puis clique sur " Ouvrir ".

[x] Clique ensuite sur " Créer le lien cjoint " puis copie/colle dans ta prochaine réponse le lien créé.
0
Woua ! Quelle rapidité, merci !

J'essai déjà de retrouver mon ad-remover qui semble avoir disparu... : )
0
Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
22 juin 2010 à 13:36
Ad-Remover n'est pas le plus important pour l'instant
0
Le mal que j'ai eu à faire ça... Je ne peux rien faire autrement qu'en mode Administrateur (à part firefox) et le virus bloque la création du lien cjoint. Galère mais j'ai réussi :

https://www.cjoint.com/?gwosZPSv5C
0
Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
22 juin 2010 à 14:29
Ok, on va commencer la désinfection :

-+-+-+-+-> ZHPFix <-+-+-+-+-


/!\ Utilisateurs de vista/7 , cette manipulation est à effectuer en tant qu'administrateur ( Clic droit -> [Exécuter en tant qu'administrateur] ) /!\

[x] Lance ZHPFix ( sur ton bureau ) puis clique sur le H bleu " Coller les lignes helper ".

[x] Copie/Colle le contenu de ce fichier dans l'encadré blanc puis clique sur [Ok]

[x] Clique maintenant sur [Tous] , puis sur [Nettoyer]

[x] Copie/Colle le contenu du rapport à l'écran dans ton prochain message.

[x] Note : le rapport se trouve également sous C:\Program Files\ZHPDiag\ZHPFixReport.txt


-+-+-+-+-> Virustotal <-+-+-+-+-


[x] Rends toi sur ce site puis cliques sur " Choisissez un fichier ".

[x] Sélectionne ce fichier : C:\WINDOWS\udeladolequf.dll puis cliques sur " Ouvrir ". Patiente pendant l'envoi.

[x] Si il est indiqué que le fichier a déjà été analysé, clique sur " Réanalyser ".

[x] Copie/Colle le rapport affiché à l'écran dans ta prochaine réponse.
0
Voilà le rapport ZHPfix :

ZHPFix v1.12.3108 by Nicolas Coolman - Rapport de suppression du 22/06/2010 14:32:17
Fichier d'export Registre : C:\ZHPExportRegistry-22-06-2010-14-32-17.txt
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

Processus mémoire :
C:\Documents and Settings\xeal\Local Settings\Application Data\ipyakdarl\wfyxdbftssd.exe [278784] => Supprimé et mis en quarantaine

Module mémoire :
(Néant)

Clé du Registre :
HKLM\Software\avsoft => Clé supprimée avec succès
HKLM\Software\avsuite => Clé supprimée avec succès

Valeur du Registre :
[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced] Start_ShowSearch: Modified => Valeur absente
O4 - HKLM\..\Run: [nyeenpis] . (.Pas de propriétaire - Pas de description.) -- C:\Documents and Settings\xeal\Local Settings\Application Data\ipyakdarl\wfyxdbftssd.exe => Valeur supprimée avec succès

Elément de données du Registre :
(Néant)

Préférences navigateur :
(Néant)

Dossier :
(Néant)

Fichier :
c:\documents and settings\xeal\local settings\application data\ipyakdarl\wfyxdbftssd.exe => Fichier absent

Logiciel :
(Néant)

Script Registre :
(Néant)

Master Boot Record :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys >>UNKNOWN [0x8A203EC5]<<
kernel: MBR read successfully
user & kernel MBR OK
copy of MBR has been found in sector 0x02540A1F8
malicious code @ sector 0x02540A1FB !
PE file found in sector at 0x02540A211 !

Resultat après le fix :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
copy of MBR has been found in sector 0x02540A1F8
malicious code @ sector 0x02540A1FB !
PE file found in sector at 0x02540A211 !

Autre :
(Néant)


Récapitulatif :
Processus mémoire : 1
Module mémoire : 0
Clé du Registre : 2
Valeur du Registre : 2
Elément de données du Registre : 0
Dossier : 0
Fichier : 1
Logiciel : 0
Master Boot Record : 21
Préférences navigateur : 0
Autre : 0


End of the scan
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Analyse du fichier udeladolequf.dll



Fichier udeladolequf.dll reçu le 2010.06.22 12:36:42 (UTC)
Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.30 2010.06.22 -
AhnLab-V3 2010.06.22.02 2010.06.22 -
AntiVir 8.2.2.6 2010.06.22 -
Antiy-AVL 2.0.3.7 2010.06.22 -
Authentium 5.2.0.5 2010.06.22 -
Avast 4.8.1351.0 2010.06.22 JS:FakeWarn-C
Avast5 5.0.332.0 2010.06.22 JS:FakeWarn-C
AVG 9.0.0.787 2010.06.22 -
BitDefender 7.2 2010.06.22 Trojan.FakeAV.KZQ
CAT-QuickHeal 10.00 2010.06.22 -
ClamAV 0.96.0.3-git 2010.06.22 -
Comodo 5183 2010.06.22 -
DrWeb 5.0.2.03300 2010.06.22 -
eSafe 7.0.17.0 2010.06.22 -
eTrust-Vet 36.1.7658 2010.06.22 -
F-Prot 4.6.1.107 2010.06.21 -
F-Secure 9.0.15370.0 2010.06.22 Trojan.FakeAV.KZQ
Fortinet 4.1.133.0 2010.06.22 -
GData 21 2010.06.22 Trojan.FakeAV.KZQ
Ikarus T3.1.1.84.0 2010.06.22 -
Jiangmin 13.0.900 2010.06.15 -
Kaspersky 7.0.0.125 2010.06.22 -
McAfee 5.400.0.1158 2010.06.22 -
McAfee-GW-Edition 2010.1 2010.06.22 -
Microsoft 1.5902 2010.06.22 Trojan:JS/FakeSpypro
NOD32 5217 2010.06.22 -
Norman 6.05.06 2010.06.21 -
nProtect 2010-06-22.01 2010.06.22 Trojan.FakeAV.KZQ
Panda 10.0.2.7 2010.06.21 -
PCTools 7.0.3.5 2010.06.22 -
Rising 22.53.01.04 2010.06.22 -
Sophos 4.54.0 2010.06.22 Mal/FakeAvHm-A
Sunbelt 6483 2010.06.21 -
Symantec 20101.1.0.89 2010.06.22 -
TheHacker 6.5.2.0.302 2010.06.22 -
TrendMicro 9.120.0.1004 2010.06.22 -
TrendMicro-HouseCall 9.120.0.1004 2010.06.22 -
VBA32 3.12.12.5 2010.06.22 -
ViRobot 2010.6.21.3896 2010.06.22 -
VirusBuster 5.0.27.0 2010.06.22 -
Information additionnelle
File size: 2524 bytes
MD5...: 1db06fd4363b12bbb884b558bedcab61
SHA1..: 1a1a19f1c149624c13f85fde1ddd527bca4c683e
SHA256: 2517d2c17cc390468bcc4575bc95d0be4fbbd84cf663cfb8d7af89d0ca05a204
ssdeep: 48:yGMHyju+o+HzEqBfCcHJHHFMuH5xzgBuHprc:LMHI3TRaeJHldZVgI2<br>
PEiD..: -
PEInfo: -
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: HyperText Markup Language with DOCTYPE (80.6%)<br>HyperText Markup Language (19.3%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>

Antivirus Version Dernière mise à jour Résultat
a-squared 5.0.0.30 2010.06.22 -
AhnLab-V3 2010.06.22.02 2010.06.22 -
AntiVir 8.2.2.6 2010.06.22 -
Antiy-AVL 2.0.3.7 2010.06.22 -
Authentium 5.2.0.5 2010.06.22 -
Avast 4.8.1351.0 2010.06.22 JS:FakeWarn-C
Avast5 5.0.332.0 2010.06.22 JS:FakeWarn-C
AVG 9.0.0.787 2010.06.22 -
BitDefender 7.2 2010.06.22 Trojan.FakeAV.KZQ
CAT-QuickHeal 10.00 2010.06.22 -
ClamAV 0.96.0.3-git 2010.06.22 -
Comodo 5183 2010.06.22 -
DrWeb 5.0.2.03300 2010.06.22 -
eSafe 7.0.17.0 2010.06.22 -
eTrust-Vet 36.1.7658 2010.06.22 -
F-Prot 4.6.1.107 2010.06.21 -
F-Secure 9.0.15370.0 2010.06.22 Trojan.FakeAV.KZQ
Fortinet 4.1.133.0 2010.06.22 -
GData 21 2010.06.22 Trojan.FakeAV.KZQ
Ikarus T3.1.1.84.0 2010.06.22 -
Jiangmin 13.0.900 2010.06.15 -
Kaspersky 7.0.0.125 2010.06.22 -
McAfee 5.400.0.1158 2010.06.22 -
McAfee-GW-Edition 2010.1 2010.06.22 -
Microsoft 1.5902 2010.06.22 Trojan:JS/FakeSpypro
NOD32 5217 2010.06.22 -
Norman 6.05.06 2010.06.21 -
nProtect 2010-06-22.01 2010.06.22 Trojan.FakeAV.KZQ
Panda 10.0.2.7 2010.06.21 -
PCTools 7.0.3.5 2010.06.22 -
Rising 22.53.01.04 2010.06.22 -
Sophos 4.54.0 2010.06.22 Mal/FakeAvHm-A
Sunbelt 6483 2010.06.21 -
Symantec 20101.1.0.89 2010.06.22 -
TheHacker 6.5.2.0.302 2010.06.22 -
TrendMicro 9.120.0.1004 2010.06.22 -
TrendMicro-HouseCall 9.120.0.1004 2010.06.22 -
VBA32 3.12.12.5 2010.06.22 -
ViRobot 2010.6.21.3896 2010.06.22 -
VirusBuster 5.0.27.0 2010.06.22 -

Information additionnelle
File size: 2524 bytes
MD5...: 1db06fd4363b12bbb884b558bedcab61
SHA1..: 1a1a19f1c149624c13f85fde1ddd527bca4c683e
SHA256: 2517d2c17cc390468bcc4575bc95d0be4fbbd84cf663cfb8d7af89d0ca05a204
ssdeep: 48:yGMHyju+o+HzEqBfCcHJHHFMuH5xzgBuHprc:LMHI3TRaeJHldZVgI2<br>
PEiD..: -
PEInfo: -
RDS...: NSRL Reference Data Set<br>-
pdfid.: -
trid..: HyperText Markup Language with DOCTYPE (80.6%)<br>HyperText Markup Language (19.3%)
sigcheck:<br>publisher....: n/a<br>copyright....: n/a<br>product......: n/a<br>description..: n/a<br>original name: n/a<br>internal name: n/a<br>file version.: n/a<br>comments.....: n/a<br>signers......: -<br>signing date.: -<br>verified.....: Unsigned<br>
0
Ca ne me parait pas lisible du tout, je vais voir ce que je peux faire de mieux.

Encore un grand merci ! très impressionnant cette aide en temps réel : )

Alex.
0
Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
22 juin 2010 à 14:42
Ok, supprime ce fichier : C:\WINDOWS\udeladolequf.dll

Puis fais ceci :


-+-+-+-+-> Malwarebytes' Anti-Malware <-+-+-+-+-


[x] Télécharge Malwarebytes' Anti-malware sur ton bureau.

[x] Installe le en laissant les options par défaut ( Cocher seulement " Créer une icône sur le bureau " )

[x] A la fin de l'installation, MBAM se mettra à jour automatiquement puis s'exécutera.

[x] Une fois lancé, clique sur " Exécuter un examen complet " puis sur " Rechercher "

[x] Sélectionne tout tes disques locaux et amovibles

[x] Patiente pendant toute la durée du scan, puis clique sur " Ok " une fois l'analyse effectuée.

[x] Clique ensuite sur " Afficher les résultats " puis sur " Supprimer la sélection ". Valide ensuite par " Ok ".

[x] MBAM ouvrira un rapport, copie/colle son contenu dans ta prochaine réponse.

[x] Tu peux ensuite vider la quarantaine de MBAM.

[x] Note : MBAM t'invitera peut être à redémarrer ton PC, fais le. Le rapport se trouve dans la partie " Rapports/Logs " de MBAM.

[x] Si tu as des soucis, un tutoriel est disponible à cette adresse.
0
Ouf ! C'est fait.

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Database version: 4223

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

22/06/2010 16:20:19
mbam-log-2010-06-22 (16-20-19).txt

Scan type: Full scan (C:\|D:\|G:\|)
Objects scanned: 309457
Time elapsed: 1 hour(s), 22 minute(s), 29 second(s)

Memory Processes Infected: 0
Memory Modules Infected: 1
Registry Keys Infected: 2
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 5

Memory Processes Infected:
(No malicious items detected)

Memory Modules Infected:
C:\WINDOWS\msnCDF.dll (Trojan.Hiloti) -> Delete on reboot.

Registry Keys Infected:
HKEY_LOCAL_MACHINE\SOFTWARE\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.

Registry Values Infected:
(No malicious items detected)

Registry Data Items Infected:
(No malicious items detected)

Folders Infected:
(No malicious items detected)

Files Infected:
C:\WINDOWS\msnCDF.dll (Trojan.Hiloti) -> Delete on reboot.
C:\Documents and Settings\xeal\Local Settings\Temp\YIlussMGbF.exe (Trojan.Hiloti) -> Quarantined and deleted successfully.
C:\Documents and Settings\xeal\Local Settings\Temporary Internet Files\Content.IE5\MQSFQT9R\setup[2].exe (Trojan.Hiloti) -> Quarantined and deleted successfully.
C:\Documents and Settings\xeal\Local Settings\Temporary Internet Files\Content.IE5\TL8TX7NV\setup[1].exe (Trojan.Alureon) -> Quarantined and deleted successfully.
C:\Documents and Settings\xeal\Local Settings\Temp\0.28573900493869675.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
0
Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
22 juin 2010 à 16:50
Bien, maintenant fais moi un nouveau rapport ZHPDiag.
0
0
Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
22 juin 2010 à 17:11
-+-+-+-+-> AD-Remover <-+-+-+-+-


[x] Télécharge AD-Remover ( de C_XX ).

[x] Lance AD-Remover puis choisis l'option " Nettoyer ".

Note : Utilisateurs de vista/seven -> Clic droit sur "Ad-R.exe" puis " Exécuter en tant qu'administrateur "

[x] Patiente pendant le scan, un rapport s'ouvrira ensuite. Poste son contenu dans ton prochain message

[x] Note : Le rapport se trouve également sous C:\Ad-Report-CLEAN.txt


-+-+-+-+-> Load_TDSSKiller <-+-+-+-+-


[x] Télécharge Load_TDSSKiller ( de Loup Blanc ) sur ton bureau.

[x] Lance le ( Utilisateurs de vista/Seven -> Clic droit puis " Exécuter en tant qu'administrateur " )

[x] L'outil va télécharger automatiquement la dernière version de TDSSKiller puis lancera une analyse.

[x] Patiente pendant le scan. A la fin de l'analyse, appuies sur une touche. Un rapport va s'ouvrir.

[x] Copie/Colle son contenu dans ta prochaine réponse.

[x] Note : Le rapport se trouve également sous C:\tdsskiller\report.txt.
0
Voici le rapport Ad-Remover. Pour TDSSKiller, il me fait faire un reboot pour réparer, je le fais et post le report

======= RAPPORT D'AD-REMOVER 2.0.0.1,C | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par C_XX le 17/06/10 à 18:00
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html

C:\Program Files\Ad-Remover\main.exe (CLEAN [2]) -> Lancé à 17:22:39 le 22/06/2010, Mode normal

Microsoft Windows XP Professionnel Service Pack 3 (X86)
Administrateur, XEALXPS ( )

============== ACTION(S) ==============



(!) -- Fichiers temporaires supprimés.



============== SCAN ADDITIONNEL ==============

** Mozilla Firefox Version [3.6.3 (fr)] **

-- C:\Documents and Settings\xeal\Application Data\Mozilla\FireFox\Profiles\jjksbw91.default\Prefs.js --
browser.download.dir, C:\\Documents and Settings\\xeal\\Mes documents\\downloads
browser.download.lastDir, C:\\Documents and Settings\\xeal\\Mes documents\\forum\\exifs
browser.startup.homepage, hxxp://www.google.fr/
browser.startup.homepage_override.mstone, rv:1.9.2.3

========================================

** Internet Explorer Version [8.0.6001.18702] **

[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm

========================================

C:\Program Files\Ad-Remover\Quarantine: 47 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 16 Fichier(s)

\Ad-Report-CLEAN[1].txt - 22/06/2010 (2517 Octet(s))
\Ad-Report-CLEAN[2].txt - 22/06/2010 (498 Octet(s))
\Ad-Report-SCAN[1].txt - 22/06/2010 (2176 Octet(s))

Fin à: 17:23:50, 22/06/2010

============== E.O.F ==============
0
Il ne me génère pas de report dans le dossier mais un fichier log à la racine de C qui dit ça :

17:44:28:171 2112 TDSS rootkit removing tool 2.3.2.0 May 31 2010 10:39:48
17:44:28:171 2112 ================================================================================
17:44:28:171 2112 SystemInfo:

17:44:28:171 2112 OS Version: 5.1.2600 ServicePack: 3.0
17:44:28:171 2112 Product type: Workstation
17:44:28:171 2112 ComputerName: XEALXPS
17:44:28:171 2112 UserName: xeal
17:44:28:171 2112 Windows directory: C:\WINDOWS
17:44:28:171 2112 Processor architecture: Intel x86
17:44:28:171 2112 Number of processors: 2
17:44:28:171 2112 Page size: 0x1000
17:44:28:171 2112 Boot type: Normal boot
17:44:28:171 2112 ================================================================================
17:44:28:593 2112 Initialize success
17:44:28:593 2112
17:44:28:593 2112 Scanning Services ...
17:44:28:796 2112 Raw services enum returned 326 services
17:44:28:796 2112
17:44:28:796 2112 Scanning Drivers ...
17:44:29:703 2112 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
17:44:29:953 2112 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
17:44:30:296 2112 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
17:44:30:531 2112 AFD (7e775010ef291da96ad17ca4b17137d7) C:\WINDOWS\System32\drivers\afd.sys
17:44:30:859 2112 Arp1394 (b5b8a80875c1dededa8b02765642c32f) C:\WINDOWS\system32\DRIVERS\arp1394.sys
17:44:31:375 2112 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
17:44:31:609 2112 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
17:44:31:843 2112 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
17:44:32:093 2112 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
17:44:32:359 2112 AvgLdx86 (bc12f2404bb6f2b6b2ff3c4c246cb752) C:\WINDOWS\System32\Drivers\avgldx86.sys
17:44:32:578 2112 AvgMfx86 (5903d729d4f0c5bca74123c96a1b29e0) C:\WINDOWS\System32\Drivers\avgmfx86.sys
17:44:32:828 2112 AvgTdiX (92d8e1e8502e649b60e70074eb29c380) C:\WINDOWS\System32\Drivers\avgtdix.sys
17:44:33:078 2112 b57w2k (8c0403aa21029804f31d869e6b0adedf) C:\WINDOWS\system32\DRIVERS\b57xp32.sys
17:44:33:328 2112 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
17:44:33:718 2112 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
17:44:33:765 2112 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
17:44:34:015 2112 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
17:44:34:250 2112 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
17:44:34:750 2112 cercsr6 (84853b3fd012251690570e9e7e43343f) C:\WINDOWS\system32\drivers\cercsr6.sys
17:44:35:546 2112 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
17:44:35:812 2112 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
17:44:36:156 2112 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
17:44:36:359 2112 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
17:44:36:437 2112 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
17:44:36:687 2112 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
17:44:36:875 2112 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
17:44:37:031 2112 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\drivers\Fdc.sys
17:44:37:218 2112 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
17:44:37:437 2112 FLASHREADER (7d5935f5d8a4309529a007a5dcc54021) C:\WINDOWS\system32\Drivers\causb.sys
17:44:37:671 2112 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\drivers\Flpydisk.sys
17:44:37:796 2112 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys
17:44:38:031 2112 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
17:44:38:250 2112 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
17:44:38:500 2112 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
17:44:38:968 2112 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
17:44:39:218 2112 hidusb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
17:44:39:546 2112 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
17:44:39:921 2112 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
17:44:40:171 2112 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
17:44:40:578 2112 intelppm (ad340800c35a42d4de1641a37feea34c) C:\WINDOWS\system32\DRIVERS\intelppm.sys
17:44:40:656 2112 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys
17:44:40:875 2112 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
17:44:41:093 2112 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
17:44:41:296 2112 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
17:44:41:531 2112 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
17:44:41:640 2112 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
17:44:41:812 2112 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
17:44:42:000 2112 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
17:44:42:421 2112 kbdhid (94c59cb884ba010c063687c3a50dce8e) C:\WINDOWS\system32\DRIVERS\kbdhid.sys
17:44:42:734 2112 klmd23 (67e1faa88fb397b3d56909d7e04f4dd3) C:\WINDOWS\system32\drivers\klmd.sys
17:44:43:015 2112 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
17:44:43:296 2112 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
17:44:43:703 2112 MDFSYSNT (c7182501e051cc77f1bcaa1832a8c6ea) C:\WINDOWS\system32\drivers\MDFSYSNT.sys
17:44:43:906 2112 MDPMGRNT (26784cbd67a803a78411fff404d45db7) C:\WINDOWS\system32\drivers\MDPMGRNT.sys
17:44:44:140 2112 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
17:44:44:375 2112 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
17:44:44:609 2112 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
17:44:44:859 2112 mouhid (124d6846040c79b9c997f78ef4b2a4e5) C:\WINDOWS\system32\DRIVERS\mouhid.sys
17:44:45:109 2112 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
17:44:45:687 2112 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
17:44:46:000 2112 MRxSmb (421f7b922cec5a5f340e7574a98f7b7c) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
17:44:46:250 2112 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
17:44:46:500 2112 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
17:44:46:687 2112 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
17:44:46:921 2112 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
17:44:47:156 2112 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
17:44:47:375 2112 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys
17:44:47:593 2112 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
17:44:47:796 2112 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
17:44:48:015 2112 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
17:44:48:218 2112 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
17:44:48:468 2112 NDProxy (6215023940cfd3702b46abc304e1d45a) C:\WINDOWS\system32\drivers\NDProxy.sys
17:44:48:687 2112 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
17:44:48:906 2112 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
17:44:49:140 2112 NIC1394 (e9e47cfb2d461fa0fc75b7a74c6383ea) C:\WINDOWS\system32\DRIVERS\nic1394.sys
17:44:49:593 2112 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
17:44:49:828 2112 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
17:44:50:140 2112 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
17:44:50:515 2112 nv (23b95a09677e62ec8d1641ecf39b9bfb) C:\WINDOWS\system32\DRIVERS\nv4_mini.sys
17:44:51:031 2112 nvatabus (b7fb72492b753930ec70a0f49d04f12f) C:\WINDOWS\system32\DRIVERS\nvatabus.sys
17:44:51:296 2112 nvraid (4bc863e8fb65ebcfdde04822cf875e76) C:\WINDOWS\system32\DRIVERS\nvraid.sys
17:44:51:609 2112 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
17:44:51:843 2112 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
17:44:52:062 2112 ohci1394 (ca33832df41afb202ee7aeb05145922f) C:\WINDOWS\system32\DRIVERS\ohci1394.sys
17:44:52:296 2112 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\drivers\Parport.sys
17:44:52:515 2112 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
17:44:52:750 2112 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
17:44:52:953 2112 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
17:44:53:187 2112 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
17:44:53:390 2112 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
17:44:53:843 2112 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
17:44:54:062 2112 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
17:44:54:250 2112 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
17:44:54:484 2112 PxHelp20 (153d02480a0a2f45785522e814c634b6) C:\WINDOWS\system32\Drivers\PxHelp20.sys
17:44:55:218 2112 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
17:44:55:640 2112 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
17:44:55:765 2112 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
17:44:56:015 2112 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
17:44:56:250 2112 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
17:44:56:546 2112 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
17:44:56:781 2112 rdpdr (15cabd0f7c00c47c70124907916af3f1) C:\WINDOWS\system32\DRIVERS\rdpdr.sys
17:44:57:015 2112 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
17:44:57:265 2112 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
17:44:57:500 2112 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
17:44:57:734 2112 serenum (0f29512ccd6bead730039fb4bd2c85ce) C:\WINDOWS\system32\DRIVERS\serenum.sys
17:44:57:984 2112 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\DRIVERS\serial.sys
17:44:58:468 2112 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
17:44:59:203 2112 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
17:44:59:437 2112 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys
17:44:59:703 2112 Srv (89220b427890aa1dffd1a02648ae51c3) C:\WINDOWS\system32\DRIVERS\srv.sys
17:44:59:968 2112 STHDA (797fcc1d859b203958e915bb82528da9) C:\WINDOWS\system32\drivers\sthda.sys
17:45:00:218 2112 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
17:45:00:437 2112 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
17:45:00:906 2112 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
17:45:01:125 2112 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
17:45:01:390 2112 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
17:45:01:828 2112 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
17:45:02:078 2112 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
17:45:02:531 2112 TPkd (15fb67eb022a74b30e278d19b03da3b4) C:\WINDOWS\system32\drivers\TPkd.sys
17:45:02:781 2112 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
17:45:03:031 2112 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
17:45:03:281 2112 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
17:45:03:546 2112 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
17:45:03:765 2112 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
17:45:03:984 2112 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys
17:45:04:156 2112 usbprint (a717c8721046828520c9edf31288fc00) C:\WINDOWS\system32\DRIVERS\usbprint.sys
17:45:04:203 2112 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
17:45:04:421 2112 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
17:45:04:625 2112 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
17:45:05:265 2112 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
17:45:05:515 2112 wacommousefilter (427a8bc96f16c40df81c2d2f4edd32dd) C:\WINDOWS\system32\DRIVERS\wacommousefilter.sys
17:45:05:796 2112 wacomvhid (6843fd7db708b14ea4d8092abb464244) C:\WINDOWS\system32\DRIVERS\wacomvhid.sys
17:45:06:000 2112 WacomVKHid (889459833432b161cb99cfdf84a1a9bb) C:\WINDOWS\system32\DRIVERS\WacomVKHid.sys
17:45:06:234 2112 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
17:45:06:484 2112 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
17:45:06:484 2112
17:45:06:484 2112 Completed
17:45:06:484 2112
17:45:06:484 2112 Results:
17:45:06:484 2112 Registry objects infected / cured / cured on reboot: 0 / 0 / 0
17:45:06:484 2112 File objects infected / cured / cured on reboot: 0 / 0 / 0
17:45:06:484 2112
17:45:06:484 2112 KLMD(ARK) unloaded successfully
0
Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
22 juin 2010 à 17:51
Peux tu me poser ce rapport :
\Ad-Report-CLEAN[1].txt - 22/06/2010 (2517 Octet(s))
0
Le voilà :

======= RAPPORT D'AD-REMOVER 2.0.0.1,C | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par C_XX le 17/06/10 à 18:00
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 13:38:05 le 22/06/2010, Mode normal

Microsoft Windows XP Professionnel Service Pack 3 (X86)
Administrateur, XEALXPS ( )

============== ACTION(S) ==============


0,Dossier supprimé: C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Everest Poker
0,Dossier supprimé: C:\Program Files\Everest Poker

(!) -- Fichiers temporaires supprimés.


0,Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Everest Poker


============== SCAN ADDITIONNEL ==============

** Mozilla Firefox Version [3.6.3 (fr)] **

-- C:\Documents and Settings\xeal\Application Data\Mozilla\FireFox\Profiles\jjksbw91.default\Prefs.js --
browser.download.dir, C:\\Documents and Settings\\xeal\\Mes documents\\downloads
browser.download.lastDir, C:\\Documents and Settings\\xeal\\Mes documents\\forum\\exifs
browser.startup.homepage, hxxp://www.google.fr/
browser.startup.homepage_override.mstone, rv:1.9.2.3

========================================

** Internet Explorer Version [8.0.6001.18702] **

[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm

========================================

C:\Program Files\Ad-Remover\Quarantine: 47 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 15 Fichier(s)

\Ad-Report-CLEAN[1].txt - 22/06/2010 (550 Octet(s))
\Ad-Report-SCAN[1].txt - 22/06/2010 (2176 Octet(s))

Fin à: 13:39:17, 22/06/2010

============== E.O.F ==============
0
Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
22 juin 2010 à 18:01
Ok ! Un nouveau ZHPDiag maintenant.

Le PC fonctionne mieux?
0
Carrément ! Franchement, encore mille fois merci !

Je lance ZHPDiag
0
J'ai eu quelques galères, le ZHPDiag plante à 79%, j'ai du reboot 2 fois puis partir du boulot car très en retard. Je verrai demain ce qu'il en est. Vraiment sympa de m'avoir consacré tout ce temps en tout cas.

@+
Alex.
0
Salut Xplode ! Voilà mon dernier ZHPDiag :

https://www.cjoint.com/?gxkAd2i5gp

Ca à l'air de bien marcher en tout cas.
0
Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
23 juin 2010 à 11:52
-+-+-+-+-> ZHPFix <-+-+-+-+-


/!\ Utilisateurs de vista/7 , cette manipulation est à effectuer en tant qu'administrateur ( Clic droit -> [Exécuter en tant qu'administrateur] ) /!\

[x] Lance ZHPFix ( sur ton bureau ) puis clique sur le H bleu " Coller les lignes helper ".

[x] Copie/Colle le contenu de ce fichier dans l'encadré blanc puis clique sur [Ok]

[x] Clique maintenant sur [Tous] , puis sur [Nettoyer]

[x] Copie/Colle le contenu du rapport à l'écran dans ton prochain message.

[x] Note : le rapport se trouve également sous C:\Program Files\ZHPDiag\ZHPFixReport.txt
0