Problème de redirection avec Google
Résolu/Fermé
jo2bu
-
3 août 2010 à 09:29
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 - 12 août 2010 à 10:18
sKe69 Messages postés 21360 Date d'inscription samedi 15 mars 2008 Statut Contributeur sécurité Dernière intervention 30 décembre 2012 - 12 août 2010 à 10:18
A voir également:
- Problème de redirection avec Google
- Google maps satellite - Guide
- Dns google - Guide
- Google earth - Télécharger - 3D
- Google - Guide
- Créer un compte google - Guide
61 réponses
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
4 août 2010 à 14:11
4 août 2010 à 14:11
Tient ....
pas de 017 infectieuses ... ^^'
Toujours des redirections avec Google ?
j'aimerai comparer avec un nouveau ZHPDiag :
Refais un scan ZHPDiag 'en tant qu'admin...'.
* coche bien toutes les options ( sauf la 045 et 061 ),
* au niveau du bouton "calendrier" choisis > 30 days
> poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
pas de 017 infectieuses ... ^^'
Toujours des redirections avec Google ?
j'aimerai comparer avec un nouveau ZHPDiag :
Refais un scan ZHPDiag 'en tant qu'admin...'.
* coche bien toutes les options ( sauf la 045 et 061 ),
* au niveau du bouton "calendrier" choisis > 30 days
> poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
Ce matin et debut d'apres midi google plantait, maintenant tout va bien!
ca fonctionne par intermittence!
http://www.cijoint.fr/cjlink.php?file=cj201008/cijkiqKqHg.txt
ca fonctionne par intermittence!
http://www.cijoint.fr/cjlink.php?file=cj201008/cijkiqKqHg.txt
Nicolas Coolman
Messages postés
1104
Date d'inscription
dimanche 25 mai 2008
Statut
Contributeur sécurité
Dernière intervention
5 octobre 2014
27
4 août 2010 à 14:49
4 août 2010 à 14:49
Hello,
pour suivre,
Curieux tout cela !
sKe, peut-être qu'un export de clé pourrait nous éclairer
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{E01879DB-8975-443B-84BF-E0A72F6E0AB1}]
A+
pour suivre,
Curieux tout cela !
sKe, peut-être qu'un export de clé pourrait nous éclairer
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{E01879DB-8975-443B-84BF-E0A72F6E0AB1}]
A+
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
4 août 2010 à 17:08
4 août 2010 à 17:08
Hello Nicolas ...
une nouvelle variante WareOut ? ... ^^
l'export de la clé s'impose pour essayer d'y voir plus clair ....
OTL passe au travers et pas ZHPDiag ... :p
jo2bu,
fait ceci stp :
! Déconnecte toi et ferme toutes applications en cours !
> Clique droit / "executer en tant qu'admin..." sur OTL.exe pour le lancer .
* Coche les 2 cases Lop et Purity .
* Coche la case en haut devant tous les utilisateurs
* copie / colle ce qui ce trouve en sitation ci dessous dans l'encadré "personnalisation" :
Ne touche à rien d'autre .
> Clique sur Analyse et laisse travailler l'outil ...
A la fin du scan, un nouveau rapport "OTL.txt" s'ouvre.
-> fait moi parvenir ce rapport en l' uplaodant avec le site de "Cijoint" : http://www.cijoint.fr/
une nouvelle variante WareOut ? ... ^^
l'export de la clé s'impose pour essayer d'y voir plus clair ....
OTL passe au travers et pas ZHPDiag ... :p
jo2bu,
fait ceci stp :
! Déconnecte toi et ferme toutes applications en cours !
> Clique droit / "executer en tant qu'admin..." sur OTL.exe pour le lancer .
* Coche les 2 cases Lop et Purity .
* Coche la case en haut devant tous les utilisateurs
* copie / colle ce qui ce trouve en sitation ci dessous dans l'encadré "personnalisation" :
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{E01879DB-8975-443B-84BF-E0A72F6E0AB1}
Ne touche à rien d'autre .
> Clique sur Analyse et laisse travailler l'outil ...
A la fin du scan, un nouveau rapport "OTL.txt" s'ouvre.
-> fait moi parvenir ce rapport en l' uplaodant avec le site de "Cijoint" : http://www.cijoint.fr/
voici:
http://www.cijoint.fr/cjlink.php?file=cj201008/cij5tbEQLk.txt
Pour info: Google plantait ce matin. Après mettre déconnecter, lancé OLT et reconnecter, tout va bien!
http://www.cijoint.fr/cjlink.php?file=cj201008/cij5tbEQLk.txt
Pour info: Google plantait ce matin. Après mettre déconnecter, lancé OLT et reconnecter, tout va bien!
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
Modifié par sKe69 le 5/08/2010 à 10:21
Modifié par sKe69 le 5/08/2010 à 10:21
Hello,
Pour info: Google plantait ce matin
normal , il y a encore la présence du détournement sur un server lettonien ...
on va virer le GOOGLE PUBLIC DNS ... dans l'ordre
1- Modif du DNS ,
* ouvre le panneau de configuration .
* va dans "réseau et internet" / puis "centre réseau et partage "
* dans cette fenètre, sur le gauche , clique sur " gérer les connexions réseau "
* dancette fenètre , clique droit sur le type de connection que tu utilises / choisis "propriété".
* La tu sélectionnes "protocole internet version 4" puis tu cliques sur le bouton "proriété".
Là tu règles au niveau de l'onglet général comme ceci > http://www.cijoint.fr/cj201008/cij6aZ4YCi.jpg
Puis clique sur OK pour valider la modif ....
===============================
2- Utilisation de l'outil ZHPFix :
* Copie le tout le texte présent dans l'encadré ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
Puis Lance ZHPFix'en tant qu'admin...." depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
* Puis clique sur le bouton [ OK ] .
> à ce moment là , il apparaitra au début de chaque ligne une petite case vide .
Ne touche plus à rien !
!! Déconnecte toi, désactive tes défenses ( anti-virus,anti-spyware ) et ferme bien toutes autres applications ( navigateurs compris ) !!
* Clique sur le bouton [ Tous ] . Vérifies que toutes les lignes soient bien cochées .
* Enfin clique sur le bouton [ Nettoyer ] .
-> laisse travailler l'outil et ne touche à rien ...
-> Si il t'est demandé de redémarrer le PC pour finir le nettoyage , fais le !
Une fois terminé , un nouveau rapport s'affiche : poste le contenu de ce dernier dans ta prochaine réponse ...
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ZHPFixReport.txt )
Pense à réactiver tes défenses !...
===============================
3- Redémarre le PC !
================================
4- Refais un scan ZHPDiag 'en tant qu'admin....'.
* coche bien toutes les options ( sauf la 045 et 061 ),
* au niveau du bouton "calendrier" choisis > 30 days
> poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
"Baby, I'm going on an airplane, And I don't know if I'll be back again"
IMPORTANT : ne vous croyez pas tiré d'affaire tant qu'on ne
vous l'a pas dit !
Pour info: Google plantait ce matin
normal , il y a encore la présence du détournement sur un server lettonien ...
on va virer le GOOGLE PUBLIC DNS ... dans l'ordre
1- Modif du DNS ,
* ouvre le panneau de configuration .
* va dans "réseau et internet" / puis "centre réseau et partage "
* dans cette fenètre, sur le gauche , clique sur " gérer les connexions réseau "
* dancette fenètre , clique droit sur le type de connection que tu utilises / choisis "propriété".
* La tu sélectionnes "protocole internet version 4" puis tu cliques sur le bouton "proriété".
Là tu règles au niveau de l'onglet général comme ceci > http://www.cijoint.fr/cj201008/cij6aZ4YCi.jpg
Puis clique sur OK pour valider la modif ....
===============================
2- Utilisation de l'outil ZHPFix :
* Copie le tout le texte présent dans l'encadré ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
O17 - HKLM\System\CS2\Services\Tcpip\..\{E01879DB-8975-443B-84BF-E0A72F6E0AB1}: NameServer = 91.188.60.223,8.8.8.8
Puis Lance ZHPFix'en tant qu'admin...." depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
* Puis clique sur le bouton [ OK ] .
> à ce moment là , il apparaitra au début de chaque ligne une petite case vide .
Ne touche plus à rien !
!! Déconnecte toi, désactive tes défenses ( anti-virus,anti-spyware ) et ferme bien toutes autres applications ( navigateurs compris ) !!
* Clique sur le bouton [ Tous ] . Vérifies que toutes les lignes soient bien cochées .
* Enfin clique sur le bouton [ Nettoyer ] .
-> laisse travailler l'outil et ne touche à rien ...
-> Si il t'est demandé de redémarrer le PC pour finir le nettoyage , fais le !
Une fois terminé , un nouveau rapport s'affiche : poste le contenu de ce dernier dans ta prochaine réponse ...
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ZHPFixReport.txt )
Pense à réactiver tes défenses !...
===============================
3- Redémarre le PC !
================================
4- Refais un scan ZHPDiag 'en tant qu'admin....'.
* coche bien toutes les options ( sauf la 045 et 061 ),
* au niveau du bouton "calendrier" choisis > 30 days
> poste le nouveau rapport obtenu ( via Cijoint ) pour analyse et attends la suite ...
"Baby, I'm going on an airplane, And I don't know if I'll be back again"
IMPORTANT : ne vous croyez pas tiré d'affaire tant qu'on ne
vous l'a pas dit !
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
ok, voici le report de ZHPfix:
Rapport de ZHPFix v1.12.3132 par Nicolas Coolman, Update du 02/08/2010
Fichier d'export Registre :
Run by User at 5/08/2010 10:45:16
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Elément(s) de donnée du Registre ==========
O17 - HKLM\System\CS2\Services\Tcpip\..\{E01879DB-8975-443B-84BF-E0A72F6E0AB1}: NameServer = 91.188.60.223,8.8.8.8 => Donnée supprimée avec succès
========== Récapitulatif ==========
1 : Elément(s) de donnée du Registre
End of the scan
et ZHPDiag:
http://www.cijoint.fr/cjlink.php?file=cj201008/cij2Mt07fW.txt
Rapport de ZHPFix v1.12.3132 par Nicolas Coolman, Update du 02/08/2010
Fichier d'export Registre :
Run by User at 5/08/2010 10:45:16
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Elément(s) de donnée du Registre ==========
O17 - HKLM\System\CS2\Services\Tcpip\..\{E01879DB-8975-443B-84BF-E0A72F6E0AB1}: NameServer = 91.188.60.223,8.8.8.8 => Donnée supprimée avec succès
========== Récapitulatif ==========
1 : Elément(s) de donnée du Registre
End of the scan
et ZHPDiag:
http://www.cijoint.fr/cjlink.php?file=cj201008/cij2Mt07fW.txt
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
5 août 2010 à 11:06
5 août 2010 à 11:06
yop,
c'est mieux ! ...
dis moi , tu as bien redémarrer le PC avant de faire ZHPDiag ?
refait quelque test avec Google, dis moi si c'est OK et je te donne la suite ...
c'est mieux ! ...
dis moi , tu as bien redémarrer le PC avant de faire ZHPDiag ?
refait quelque test avec Google, dis moi si c'est OK et je te donne la suite ...
ca a l'air pas mal du tout! en tout cas jusque maintenant tout fonctionne normalement!
Oui j'ai bien redémarrer avant le Diag....
Oui j'ai bien redémarrer avant le Diag....
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
5 août 2010 à 11:43
5 août 2010 à 11:43
bien ....
fait ce qui suit dans l'ordre ( si le dernier rapport est clean , on pourra finaliser )
( ne saute pas d'étape ! si tu rencontres un soucis lors de cette manipe , tu stoppes et tu m'en fais part )
1- Utilisation de l'outil ZHPFix :
> Lance ZHPFix ( "en tant qu'admin..." ) depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert :
!! ferme tes autres applications en cours !!
A- Clique sur le bouton " Nettoyeur de tools " ( le grand A rouge ) . Des lignes pré-cochées apparaissent alors dans l'encadré principal .
Là tu décoches la case devant ZHPDiag !
> Enfin clique en bas sur "Nettoyer" .
laisse travailler l'outil ... une fois terminé , un nouveau rapport apparait dans l'encadré principal .
-> Copie/colle le contenu de ce rapport pour analyse ...
( il est également sauvegardé ici : C:\Program files\ZHPFix\ZHPFixReport.txt)
Note : si il t'est demandé de redémarrer le PC pour finir le nettoyage , fait le !
B- Clique sur le bouton en haut à droite " Vider la quarantaine " ( la poubelle vide ).
Au message de confirmation , clique sur "Ok" .
Puis ferme ZHPFix ...
=====================
2- Refais un coup de CCleaner ( registre compris ) .
=====================
3- Télécharge et installe le logiciel HijackThis :
ici https://www.clubic.com/telecharger-fiche17891-hijackthis.html
-> Clique droit / "executer en tant qu'admin..." sur le setup pour lancer l'installe : laisse toi guider et ne modifie pas les paramètres d'installation .
A la fin de l'installe , le prg ce lance automatiquement : ferme le en cliquant sur la croix rouge .
Au final, tu dois avoir un raccourci sur ton bureau et aussi un cheminement comme :
"C:\ program files\Trend Micro\HijackThis\HijackThis.exe " .
( ne fais pas de scan pour le moment )
=====================
4- Important :
Purge de la restauration système
Pour le fair, il faut
a- désactiver la restauration système / rebooter le PC .
b- réactiver la restauration système / rebooter le PC .
Suit les indications de ce tuto > https://www.commentcamarche.net/informatique/windows/147-restaurer-windows-avec-les-points-de-restauration/
=====================
5- Fais ce scan en ligne pour vérifier :
( ne rien faire d'autre avec le PC durant le scan ! )
Fais un scan en ligne avec " Panda " :
> https://www.pandasecurity.com/en/homeusers/online-antivirus/?ref=activescan
( clique sur "scan your PC now" )
tuto :
https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId237368
poste moi le rapport obtenu pour analyse ...
fait ce qui suit dans l'ordre ( si le dernier rapport est clean , on pourra finaliser )
( ne saute pas d'étape ! si tu rencontres un soucis lors de cette manipe , tu stoppes et tu m'en fais part )
1- Utilisation de l'outil ZHPFix :
> Lance ZHPFix ( "en tant qu'admin..." ) depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert :
!! ferme tes autres applications en cours !!
A- Clique sur le bouton " Nettoyeur de tools " ( le grand A rouge ) . Des lignes pré-cochées apparaissent alors dans l'encadré principal .
Là tu décoches la case devant ZHPDiag !
> Enfin clique en bas sur "Nettoyer" .
laisse travailler l'outil ... une fois terminé , un nouveau rapport apparait dans l'encadré principal .
-> Copie/colle le contenu de ce rapport pour analyse ...
( il est également sauvegardé ici : C:\Program files\ZHPFix\ZHPFixReport.txt)
Note : si il t'est demandé de redémarrer le PC pour finir le nettoyage , fait le !
B- Clique sur le bouton en haut à droite " Vider la quarantaine " ( la poubelle vide ).
Au message de confirmation , clique sur "Ok" .
Puis ferme ZHPFix ...
=====================
2- Refais un coup de CCleaner ( registre compris ) .
=====================
3- Télécharge et installe le logiciel HijackThis :
ici https://www.clubic.com/telecharger-fiche17891-hijackthis.html
-> Clique droit / "executer en tant qu'admin..." sur le setup pour lancer l'installe : laisse toi guider et ne modifie pas les paramètres d'installation .
A la fin de l'installe , le prg ce lance automatiquement : ferme le en cliquant sur la croix rouge .
Au final, tu dois avoir un raccourci sur ton bureau et aussi un cheminement comme :
"C:\ program files\Trend Micro\HijackThis\HijackThis.exe " .
( ne fais pas de scan pour le moment )
=====================
4- Important :
Purge de la restauration système
Pour le fair, il faut
a- désactiver la restauration système / rebooter le PC .
b- réactiver la restauration système / rebooter le PC .
Suit les indications de ce tuto > https://www.commentcamarche.net/informatique/windows/147-restaurer-windows-avec-les-points-de-restauration/
=====================
5- Fais ce scan en ligne pour vérifier :
( ne rien faire d'autre avec le PC durant le scan ! )
Fais un scan en ligne avec " Panda " :
> https://www.pandasecurity.com/en/homeusers/online-antivirus/?ref=activescan
( clique sur "scan your PC now" )
tuto :
https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId237368
poste moi le rapport obtenu pour analyse ...
Rapport de ZHPFix v1.12.3132 par Nicolas Coolman, Update du 02/08/2010
Fichier d'export Registre :
Run by User at 5/08/2010 11:52:47
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Fichier(s) ==========
c:\users\user\desktop\otl.exe => Supprimé et mis en quarantaine
========== Logiciel(s) ==========
O63 - Logiciel: Ad-Remover By C_XX => Logiciel supprimé avec succès
O63 - Logiciel: OTL - (OldTimer) => Logiciel supprimé avec succès
========== Récapitulatif ==========
1 : Fichier(s)
2 : Logiciel(s)
End of the scan
et penda:
;***********************************************************************************************************************************************************************************
ANALYSIS: 2010-08-05 13:01:39
PROTECTIONS: 1
MALWARE: 5
SUSPECTS: 0
;***********************************************************************************************************************************************************************************
PROTECTIONS
Description Version Active Updated
;===================================================================================================================================================================================
avast! antivirus Yes Yes
;===================================================================================================================================================================================
MALWARE
Id Description Type Active Severity Disinfectable Disinfected Location
;===================================================================================================================================================================================
00139064 Cookie/Atlas DMT TrackingCookie No 0 Yes No c:\users\user\appdata\roaming\microsoft\windows\cookies\user@atdmt[2].txt
00172449 Cookie/MetriWeb TrackingCookie No 0 Yes No c:\users\jonathan\appdata\roaming\microsoft\windows\cookies\jonathan@metriweb[1].txt
00698958 W32/IRCFlood.EO.worm Virus/Worm No 1 Yes No e:\recycler\s-1-5-21-1482476501-1644491937-682003330-1013\svsys.exe
01692698 Generic Malware Virus/Trojan No 0 Yes No c:\users\user\appdata\locallow\macromedia\shockwave player\xtras\download\thegroovealliance\3dgroovextrav181\groove.x32
03845537 Trj/Downloader.MDW Virus/Trojan No 1 Yes No e:\restore\s-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe
;===================================================================================================================================================================================
SUSPECTS
Sent Location
;===================================================================================================================================================================================
;===================================================================================================================================================================================
VULNERABILITIES
Id Severity Description
;===================================================================================================================================================================================
;===================================================================================================================================================================================
Fichier d'export Registre :
Run by User at 5/08/2010 11:52:47
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Fichier(s) ==========
c:\users\user\desktop\otl.exe => Supprimé et mis en quarantaine
========== Logiciel(s) ==========
O63 - Logiciel: Ad-Remover By C_XX => Logiciel supprimé avec succès
O63 - Logiciel: OTL - (OldTimer) => Logiciel supprimé avec succès
========== Récapitulatif ==========
1 : Fichier(s)
2 : Logiciel(s)
End of the scan
et penda:
;***********************************************************************************************************************************************************************************
ANALYSIS: 2010-08-05 13:01:39
PROTECTIONS: 1
MALWARE: 5
SUSPECTS: 0
;***********************************************************************************************************************************************************************************
PROTECTIONS
Description Version Active Updated
;===================================================================================================================================================================================
avast! antivirus Yes Yes
;===================================================================================================================================================================================
MALWARE
Id Description Type Active Severity Disinfectable Disinfected Location
;===================================================================================================================================================================================
00139064 Cookie/Atlas DMT TrackingCookie No 0 Yes No c:\users\user\appdata\roaming\microsoft\windows\cookies\user@atdmt[2].txt
00172449 Cookie/MetriWeb TrackingCookie No 0 Yes No c:\users\jonathan\appdata\roaming\microsoft\windows\cookies\jonathan@metriweb[1].txt
00698958 W32/IRCFlood.EO.worm Virus/Worm No 1 Yes No e:\recycler\s-1-5-21-1482476501-1644491937-682003330-1013\svsys.exe
01692698 Generic Malware Virus/Trojan No 0 Yes No c:\users\user\appdata\locallow\macromedia\shockwave player\xtras\download\thegroovealliance\3dgroovextrav181\groove.x32
03845537 Trj/Downloader.MDW Virus/Trojan No 1 Yes No e:\restore\s-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe
;===================================================================================================================================================================================
SUSPECTS
Sent Location
;===================================================================================================================================================================================
;===================================================================================================================================================================================
VULNERABILITIES
Id Severity Description
;===================================================================================================================================================================================
;===================================================================================================================================================================================
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
5 août 2010 à 13:14
5 août 2010 à 13:14
yop,
reste une infection via support amovible ... :(
fait ceci donc :
Télécharge UsbFix ( de C_XX, Chimay8 & El desaparecido ) sur ton bureau :
ici http://pagesperso-orange.fr/NosTools/Chiquitine29/UsbFix.exe
ou ici https://www.ionos.fr/?affiliate_id=77097
! Déconnecte toi d'internet, désactive ton antivirus et ferme toutes applications en cours !
Impératif :
Branche toutes tes unités externes à ton PC (clé USB, DD externe, flash disk, lecteur MP3,carte SD, etc...) succeptibles d'avoir été infectés ( mais sans les ouvrir ! ) .
# Clique droit / "executer en tant qu'admin..." sur UsbFix.exe présent sur ton bureau pour lancer l'outil.
# Clique sur le bouton [ Recherche ] .
# Laisse travailler l'outil et ne touche à rien pendant le scan .
# Une fois terminé, poste le rapport UsbFix.txt qui apparaitra.
Le rapport est en outre sauvegardé à la racine du disque maitre ( C:\UsbFix.txt ).
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Note :
"Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Site de l'auteur > http://pagesperso-orange.fr/NosTools/usbfix.html
reste une infection via support amovible ... :(
fait ceci donc :
Télécharge UsbFix ( de C_XX, Chimay8 & El desaparecido ) sur ton bureau :
ici http://pagesperso-orange.fr/NosTools/Chiquitine29/UsbFix.exe
ou ici https://www.ionos.fr/?affiliate_id=77097
! Déconnecte toi d'internet, désactive ton antivirus et ferme toutes applications en cours !
Impératif :
Branche toutes tes unités externes à ton PC (clé USB, DD externe, flash disk, lecteur MP3,carte SD, etc...) succeptibles d'avoir été infectés ( mais sans les ouvrir ! ) .
# Clique droit / "executer en tant qu'admin..." sur UsbFix.exe présent sur ton bureau pour lancer l'outil.
# Clique sur le bouton [ Recherche ] .
# Laisse travailler l'outil et ne touche à rien pendant le scan .
# Une fois terminé, poste le rapport UsbFix.txt qui apparaitra.
Le rapport est en outre sauvegardé à la racine du disque maitre ( C:\UsbFix.txt ).
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Note :
"Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Site de l'auteur > http://pagesperso-orange.fr/NosTools/usbfix.html
############################## | UsbFix 7.019 | [Recherche]
Utilisateur: User (Administrateur) # JONATHAN [ ]
Mis à jour le 03/08/10 par El Desaparecido / C_XX
Lancé à 13:29:16 | 05/08/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Core(TM) i7 CPU 860 @ 2.80GHz
CPU 2: Intel(R) Core(TM) i7 CPU 860 @ 2.80GHz
Microsoft Windows 7 Professionnel (6.1.7600 64-Bit) #
Internet Explorer 8.0.7600.16385
Pare-feu Windows: Activé
RAM -> 8182 Mo
C:\ (%systemdrive%) -> Disque fixe # 279 Go (190 Go libre(s) - 68%) [] # NTFS
D:\ -> CD-ROM
E:\ -> Disque amovible # 968 Mo (498 Mo libre(s) - 51%) [DNT_J] # FAT
################## | Éléments infectieux |
################## | Registre |
################## | Mountpoints2 |
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
Utilisateur: User (Administrateur) # JONATHAN [ ]
Mis à jour le 03/08/10 par El Desaparecido / C_XX
Lancé à 13:29:16 | 05/08/2010
Site Web: http://pagesperso-orange.fr/NosTools/index.html
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Core(TM) i7 CPU 860 @ 2.80GHz
CPU 2: Intel(R) Core(TM) i7 CPU 860 @ 2.80GHz
Microsoft Windows 7 Professionnel (6.1.7600 64-Bit) #
Internet Explorer 8.0.7600.16385
Pare-feu Windows: Activé
RAM -> 8182 Mo
C:\ (%systemdrive%) -> Disque fixe # 279 Go (190 Go libre(s) - 68%) [] # NTFS
D:\ -> CD-ROM
E:\ -> Disque amovible # 968 Mo (498 Mo libre(s) - 51%) [DNT_J] # FAT
################## | Éléments infectieux |
################## | Registre |
################## | Mountpoints2 |
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
5 août 2010 à 13:40
5 août 2010 à 13:40
bon ...
il passe au travers ....
on va faire autrement .... mais avant , il me faut une analyse d'un fichier douteux :
Rends toi sur ce site :
https://www.virustotal.com/gui/
Copies ce qui suit et colles le dans l'espace pour la recherche ( ou clique sur "parcourir" et va jusqu'au fichier demandé ) :
c:\users\user\appdata\locallow\macromedia\shockwave player\xtras\download\thegroovealliance\3dgroovextrav181\groove.x32
Clique sur Send File ( = " Envoyer le fichier " ).
Un rapport va s'élaborer ligne à ligne.
Attends bien la fin ... Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta prochaine réponse ...
( Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton Ré-analyse le fichier maintenant )
petit tuto > https://www.commentcamarche.net/faq/8633-legitimite-d-un-fichier-ou-processus-douteux#les-bonnes-adresses
il passe au travers ....
on va faire autrement .... mais avant , il me faut une analyse d'un fichier douteux :
Rends toi sur ce site :
https://www.virustotal.com/gui/
Copies ce qui suit et colles le dans l'espace pour la recherche ( ou clique sur "parcourir" et va jusqu'au fichier demandé ) :
c:\users\user\appdata\locallow\macromedia\shockwave player\xtras\download\thegroovealliance\3dgroovextrav181\groove.x32
Clique sur Send File ( = " Envoyer le fichier " ).
Un rapport va s'élaborer ligne à ligne.
Attends bien la fin ... Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta prochaine réponse ...
( Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton Ré-analyse le fichier maintenant )
petit tuto > https://www.commentcamarche.net/faq/8633-legitimite-d-un-fichier-ou-processus-douteux#les-bonnes-adresses
ok voici:
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2010.08.05.03 2010.08.05 -
AntiVir 8.2.4.32 2010.08.05 -
Antiy-AVL 2.0.3.7 2010.08.03 -
Authentium 5.2.0.5 2010.08.05 -
Avast 4.8.1351.0 2010.08.05 -
Avast5 5.0.332.0 2010.08.05 -
AVG 9.0.0.851 2010.08.05 Generic2.KBT
BitDefender 7.2 2010.08.05 -
CAT-QuickHeal 11.00 2010.08.05 -
ClamAV 0.96.0.3-git 2010.08.05 -
Comodo 5654 2010.08.05 -
DrWeb 5.0.2.03300 2010.08.05 -
Emsisoft 5.0.0.36 2010.08.05 -
eSafe 7.0.17.0 2010.08.04 -
eTrust-Vet 36.1.7768 2010.08.05 -
F-Prot 4.6.1.107 2010.08.05 -
F-Secure 9.0.15370.0 2010.08.05 -
Fortinet 4.1.143.0 2010.08.05 -
GData 21 2010.08.05 -
Ikarus T3.1.1.84.0 2010.08.05 -
Jiangmin 13.0.900 2010.08.03 -
Kaspersky 7.0.0.125 2010.08.05 -
McAfee 5.400.0.1158 2010.08.05 Artemis!401262E388D0
McAfee-GW-Edition 2010.1 2010.08.05 Artemis!401262E388D0
Microsoft 1.6004 2010.08.05 -
NOD32 5342 2010.08.05 -
Norman 6.05.11 2010.08.04 W32/Ezula.EE
nProtect 2010-08-05.01 2010.08.05 -
Panda 10.0.2.7 2010.08.04 Generic Malware
PCTools 7.0.3.5 2010.08.04 -
Prevx 3.0 2010.08.05 -
Rising 22.59.03.04 2010.08.05 -
Sophos 4.56.0 2010.08.05 -
Sunbelt 6688 2010.08.05 -
SUPERAntiSpyware 4.40.0.1006 2010.08.05 -
Symantec 20101.1.1.7 2010.08.05 -
TheHacker 6.5.2.1.332 2010.08.05 -
TrendMicro 9.120.0.1004 2010.08.05 ADW_COULOMB
TrendMicro-HouseCall 9.120.0.1004 2010.08.05 ADW_COULOMB
VBA32 3.12.12.8 2010.08.04 -
ViRobot 2010.8.4.3971 2010.08.05 -
VirusBuster 5.0.27.0 2010.08.04 -
Information additionnelle
File size: 868352 bytes
MD5...: 401262e388d0c5f1c0f84d01d9514f7e
SHA1..: 0601787acfcb163c2c971a505b4e34e27dc347ab
SHA256: 45e73fac51f2b3c0d91bd96442ebb57c1d8a004730e47025b07005a752d91f24
ssdeep: 24576:J34UC2WTyM3RKoFCa41ZupvSpx7wp1DgPwVOb5eQ/O+bc:Z4UC2qyMA+CT
1ZupvSpx7wp1DgPwVObd
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x961f4
timedatestamp.....: 0x3a4249fc (Thu Dec 21 18:20:44 2000)
machinetype.......: 0x14c (I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x9f780 0xa0000 6.79 0aee9b5bb4e83fe7336a333b29a55bbd
.rdata 0xa1000 0xe0d7 0xf000 5.46 d5693065af86616982fa18d576f93386
.data 0xb0000 0xe7684 0x12000 5.32 3e4a2ecfa70d39e519841f81a2993768
.rsrc 0x198000 0x1fb8 0x2000 4.01 1d5cdc157e2cd6431b59162ba2e55215
.reloc 0x19a000 0xf782 0x10000 5.34 a7fefb34eb85ad5eb7d3ea7af6924496
( 9 imports )
> KERNEL32.dll: CreateDirectoryA, GetModuleHandleA, GetSystemDirectoryA, GetTempPathA, WriteFile, SetFilePointer, ReadFile, FindNextFileA, FindClose, FindFirstFileA, MultiByteToWideChar, GetSystemTimeAsFileTime, FileTimeToLocalFileTime, FileTimeToDosDateTime, GetFileTime, lstrlenA, CloseHandle, GlobalMemoryStatus, GetModuleFileNameA, lstrcpyA, VirtualQuery, GetLastError, LoadLibraryA, FreeLibrary, GetVersion, GetSystemInfo, OutputDebugStringA, CreateFileA, GetCurrentThreadId, GetSystemTime, TlsGetValue, SetEndOfFile, LCMapStringW, LCMapStringA, SetEnvironmentVariableA, GetOEMCP, GetACP, CompareStringW, CompareStringA, GetStringTypeW, GetStringTypeA, GetCPInfo, IsBadCodePtr, IsBadReadPtr, SetUnhandledExceptionFilter, SetStdHandle, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, WideCharToMultiByte, FlushFileBuffers, IsBadWritePtr, VirtualAlloc, VirtualFree, HeapCreate, HeapDestroy, HeapSize, HeapReAlloc, GlobalLock, SetLastError, TlsFree, TlsAlloc, TlsSetValue, RaiseException, DeleteCriticalSection, GetStartupInfoA, GetFileType, GetStdHandle, SetHandleCount, InitializeCriticalSection, LeaveCriticalSection, EnterCriticalSection, GetCurrentProcess, TerminateProcess, ExitProcess, InterlockedIncrement, InterlockedDecrement, DeleteFileA, HeapFree, HeapAlloc, GetLocalTime, GetTimeZoneInformation, RtlUnwind, CreateMutexA, GlobalFree, WaitForSingleObject, ReleaseMutex, GetProcAddress, GlobalUnlock, GetFileSize, GetTickCount, GetCommandLineA, FatalAppExitA, GetCurrentDirectoryA, SetCurrentDirectoryA, GlobalSize
> USER32.dll: GetWindowRect, ReleaseDC, LoadBitmapA, GetActiveWindow, GetSystemMetrics, SetCursorPos, GetCursorPos, InvalidateRect, MessageBoxA, ShowCursor, SetCursor, ShowWindow, CreateWindowExA, SystemParametersInfoA, LoadCursorA, SetForegroundWindow, GetKeyState, GetAsyncKeyState, GetKeyboardState, GetDC, wsprintfA, GetClientRect, EndPaint, BeginPaint, FillRect, FrameRect, GetWindowPlacement, GetScrollPos, SetScrollPos, ToAscii
> GDI32.dll: DeleteObject, DeleteDC, StretchBlt, GetObjectA, CreateCompatibleDC, SelectObject, GetStockObject, CreateSolidBrush, GetSystemPaletteEntries, GetDeviceCaps, RealizePalette, SelectPalette, CreatePalette, GetDIBits, CreateCompatibleBitmap, SelectClipRgn, CreateRectRgn, SetPixelFormat, ChoosePixelFormat, GdiFlush, SwapBuffers, CreateDIBSection, BitBlt
> comdlg32.dll: GetOpenFileNameA
> ADVAPI32.dll: RegOpenKeyExA, GetUserNameA, RegCloseKey, RegEnumKeyExA, RegQueryValueExA
> ole32.dll: CoCreateInstance, CoUninitialize, CoInitialize, OleInitialize
> DDRAW.dll: DirectDrawCreate
> GLU32.dll: gluErrorString, gluBuild2DMipmaps
> OPENGL32.dll: glMatrixMode, glEnableClientState, glFinish, wglDeleteContext, wglCreateContext, wglMakeCurrent, glBindTexture, glDisableClientState, glHint, glGetError, glGetIntegerv, glGetString, glEnable, glClear, glDrawBuffer, glPixelTransferf, glAlphaFunc, glPixelStorei, glDisable, glDepthFunc, glClearColor, glScissor, glViewport, glFrustum, glLoadIdentity, glGetTexImage, glBlendFunc, glDepthMask, wglGetProcAddress, glTexEnvi, glArrayElement, glEnd, glShadeModel, glFogfv, glFogf, glFogi, glFlush, glTexParameteri, glTexImage2D, glColor4f, glTexSubImage2D, glDeleteTextures, glRecti, glBegin, glVertex2f, glTexCoord2f, glOrtho, glColorPointer, glColor4ub, glTexCoordPointer, glDrawElements, glVertexPointer
( 5 exports )
DllCanUnloadNow, DllGetClassForm, DllGetClassInfo, DllGetClassObject, DllGetInterface
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Windows OCX File (68.1%)
Win32 Executable MS Visual C++ (generic) (20.7%)
Win32 Executable Generic (4.7%)
Win32 Dynamic Link Library (generic) (4.1%)
Generic Win/DOS Executable (1.1%)
sigcheck:
publisher....:
copyright....: Copyright 2001
product......: GROOVE
description..: GROOVE
original name: GROOVE.x32
internal name: GROOVE
file version.: 1, 8, 1, 0
comments.....:
signers......: -
signing date.: -
verified.....: Unsigned
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2010.08.05.03 2010.08.05 -
AntiVir 8.2.4.32 2010.08.05 -
Antiy-AVL 2.0.3.7 2010.08.03 -
Authentium 5.2.0.5 2010.08.05 -
Avast 4.8.1351.0 2010.08.05 -
Avast5 5.0.332.0 2010.08.05 -
AVG 9.0.0.851 2010.08.05 Generic2.KBT
BitDefender 7.2 2010.08.05 -
CAT-QuickHeal 11.00 2010.08.05 -
ClamAV 0.96.0.3-git 2010.08.05 -
Comodo 5654 2010.08.05 -
DrWeb 5.0.2.03300 2010.08.05 -
Emsisoft 5.0.0.36 2010.08.05 -
eSafe 7.0.17.0 2010.08.04 -
eTrust-Vet 36.1.7768 2010.08.05 -
F-Prot 4.6.1.107 2010.08.05 -
F-Secure 9.0.15370.0 2010.08.05 -
Fortinet 4.1.143.0 2010.08.05 -
GData 21 2010.08.05 -
Ikarus T3.1.1.84.0 2010.08.05 -
Jiangmin 13.0.900 2010.08.03 -
Kaspersky 7.0.0.125 2010.08.05 -
McAfee 5.400.0.1158 2010.08.05 Artemis!401262E388D0
McAfee-GW-Edition 2010.1 2010.08.05 Artemis!401262E388D0
Microsoft 1.6004 2010.08.05 -
NOD32 5342 2010.08.05 -
Norman 6.05.11 2010.08.04 W32/Ezula.EE
nProtect 2010-08-05.01 2010.08.05 -
Panda 10.0.2.7 2010.08.04 Generic Malware
PCTools 7.0.3.5 2010.08.04 -
Prevx 3.0 2010.08.05 -
Rising 22.59.03.04 2010.08.05 -
Sophos 4.56.0 2010.08.05 -
Sunbelt 6688 2010.08.05 -
SUPERAntiSpyware 4.40.0.1006 2010.08.05 -
Symantec 20101.1.1.7 2010.08.05 -
TheHacker 6.5.2.1.332 2010.08.05 -
TrendMicro 9.120.0.1004 2010.08.05 ADW_COULOMB
TrendMicro-HouseCall 9.120.0.1004 2010.08.05 ADW_COULOMB
VBA32 3.12.12.8 2010.08.04 -
ViRobot 2010.8.4.3971 2010.08.05 -
VirusBuster 5.0.27.0 2010.08.04 -
Information additionnelle
File size: 868352 bytes
MD5...: 401262e388d0c5f1c0f84d01d9514f7e
SHA1..: 0601787acfcb163c2c971a505b4e34e27dc347ab
SHA256: 45e73fac51f2b3c0d91bd96442ebb57c1d8a004730e47025b07005a752d91f24
ssdeep: 24576:J34UC2WTyM3RKoFCa41ZupvSpx7wp1DgPwVOb5eQ/O+bc:Z4UC2qyMA+CT
1ZupvSpx7wp1DgPwVObd
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x961f4
timedatestamp.....: 0x3a4249fc (Thu Dec 21 18:20:44 2000)
machinetype.......: 0x14c (I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x9f780 0xa0000 6.79 0aee9b5bb4e83fe7336a333b29a55bbd
.rdata 0xa1000 0xe0d7 0xf000 5.46 d5693065af86616982fa18d576f93386
.data 0xb0000 0xe7684 0x12000 5.32 3e4a2ecfa70d39e519841f81a2993768
.rsrc 0x198000 0x1fb8 0x2000 4.01 1d5cdc157e2cd6431b59162ba2e55215
.reloc 0x19a000 0xf782 0x10000 5.34 a7fefb34eb85ad5eb7d3ea7af6924496
( 9 imports )
> KERNEL32.dll: CreateDirectoryA, GetModuleHandleA, GetSystemDirectoryA, GetTempPathA, WriteFile, SetFilePointer, ReadFile, FindNextFileA, FindClose, FindFirstFileA, MultiByteToWideChar, GetSystemTimeAsFileTime, FileTimeToLocalFileTime, FileTimeToDosDateTime, GetFileTime, lstrlenA, CloseHandle, GlobalMemoryStatus, GetModuleFileNameA, lstrcpyA, VirtualQuery, GetLastError, LoadLibraryA, FreeLibrary, GetVersion, GetSystemInfo, OutputDebugStringA, CreateFileA, GetCurrentThreadId, GetSystemTime, TlsGetValue, SetEndOfFile, LCMapStringW, LCMapStringA, SetEnvironmentVariableA, GetOEMCP, GetACP, CompareStringW, CompareStringA, GetStringTypeW, GetStringTypeA, GetCPInfo, IsBadCodePtr, IsBadReadPtr, SetUnhandledExceptionFilter, SetStdHandle, GetEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsW, FreeEnvironmentStringsA, WideCharToMultiByte, FlushFileBuffers, IsBadWritePtr, VirtualAlloc, VirtualFree, HeapCreate, HeapDestroy, HeapSize, HeapReAlloc, GlobalLock, SetLastError, TlsFree, TlsAlloc, TlsSetValue, RaiseException, DeleteCriticalSection, GetStartupInfoA, GetFileType, GetStdHandle, SetHandleCount, InitializeCriticalSection, LeaveCriticalSection, EnterCriticalSection, GetCurrentProcess, TerminateProcess, ExitProcess, InterlockedIncrement, InterlockedDecrement, DeleteFileA, HeapFree, HeapAlloc, GetLocalTime, GetTimeZoneInformation, RtlUnwind, CreateMutexA, GlobalFree, WaitForSingleObject, ReleaseMutex, GetProcAddress, GlobalUnlock, GetFileSize, GetTickCount, GetCommandLineA, FatalAppExitA, GetCurrentDirectoryA, SetCurrentDirectoryA, GlobalSize
> USER32.dll: GetWindowRect, ReleaseDC, LoadBitmapA, GetActiveWindow, GetSystemMetrics, SetCursorPos, GetCursorPos, InvalidateRect, MessageBoxA, ShowCursor, SetCursor, ShowWindow, CreateWindowExA, SystemParametersInfoA, LoadCursorA, SetForegroundWindow, GetKeyState, GetAsyncKeyState, GetKeyboardState, GetDC, wsprintfA, GetClientRect, EndPaint, BeginPaint, FillRect, FrameRect, GetWindowPlacement, GetScrollPos, SetScrollPos, ToAscii
> GDI32.dll: DeleteObject, DeleteDC, StretchBlt, GetObjectA, CreateCompatibleDC, SelectObject, GetStockObject, CreateSolidBrush, GetSystemPaletteEntries, GetDeviceCaps, RealizePalette, SelectPalette, CreatePalette, GetDIBits, CreateCompatibleBitmap, SelectClipRgn, CreateRectRgn, SetPixelFormat, ChoosePixelFormat, GdiFlush, SwapBuffers, CreateDIBSection, BitBlt
> comdlg32.dll: GetOpenFileNameA
> ADVAPI32.dll: RegOpenKeyExA, GetUserNameA, RegCloseKey, RegEnumKeyExA, RegQueryValueExA
> ole32.dll: CoCreateInstance, CoUninitialize, CoInitialize, OleInitialize
> DDRAW.dll: DirectDrawCreate
> GLU32.dll: gluErrorString, gluBuild2DMipmaps
> OPENGL32.dll: glMatrixMode, glEnableClientState, glFinish, wglDeleteContext, wglCreateContext, wglMakeCurrent, glBindTexture, glDisableClientState, glHint, glGetError, glGetIntegerv, glGetString, glEnable, glClear, glDrawBuffer, glPixelTransferf, glAlphaFunc, glPixelStorei, glDisable, glDepthFunc, glClearColor, glScissor, glViewport, glFrustum, glLoadIdentity, glGetTexImage, glBlendFunc, glDepthMask, wglGetProcAddress, glTexEnvi, glArrayElement, glEnd, glShadeModel, glFogfv, glFogf, glFogi, glFlush, glTexParameteri, glTexImage2D, glColor4f, glTexSubImage2D, glDeleteTextures, glRecti, glBegin, glVertex2f, glTexCoord2f, glOrtho, glColorPointer, glColor4ub, glTexCoordPointer, glDrawElements, glVertexPointer
( 5 exports )
DllCanUnloadNow, DllGetClassForm, DllGetClassInfo, DllGetClassObject, DllGetInterface
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Windows OCX File (68.1%)
Win32 Executable MS Visual C++ (generic) (20.7%)
Win32 Executable Generic (4.7%)
Win32 Dynamic Link Library (generic) (4.1%)
Generic Win/DOS Executable (1.1%)
sigcheck:
publisher....:
copyright....: Copyright 2001
product......: GROOVE
description..: GROOVE
original name: GROOVE.x32
internal name: GROOVE
file version.: 1, 8, 1, 0
comments.....:
signers......: -
signing date.: -
verified.....: Unsigned
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
5 août 2010 à 16:06
5 août 2010 à 16:06
bon ....
pour ce fichier , je pense plutôt à un 'FP' ....
bref, fait ceci :
Télécharge OTM (de Old_Timer) sur ton Bureau.
http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
Clique droit / "executer en tant qu'admin..." sur "OTM.exe" pour ouvrir le prg .
Puis copie ce qui se trouve en citation ci-dessous,
et colle le dans le cadre de gauche de OTM :
Paste Instructions for items to be moved.
(ne touche à rien d'autre !)
! Déconnecte toi et ferme toutes tes applications en cours ! ( navigateurs compris )
-> clique sur MoveIt! pour lancer la suppression.
-> laisse travailler l'outil ...
-> une fois finis , un petite fenêtre s'ouvre : clique sur " Yes " .
Ton PC va redémarrer de lui même pour finir la suppression ...
Lors du redémarrage , si on te demande d'autoriser l'exécution d' OTM , accepte ( pour que l'outil finisse son boulot ... ).
-->Poste le contenu du rapport qui se trouve dans le dossier "C:\_OTM\MovedFiles"
( " xxxx2010_xxxxxx.log " où les "x" correspondent au jour et à l'heure de l'utilisation ).
pour ce fichier , je pense plutôt à un 'FP' ....
bref, fait ceci :
Télécharge OTM (de Old_Timer) sur ton Bureau.
http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
Clique droit / "executer en tant qu'admin..." sur "OTM.exe" pour ouvrir le prg .
Puis copie ce qui se trouve en citation ci-dessous,
:Files e:\recycler\s-1-5-21-1482476501-1644491937-682003330-1013\svsys.exe e:\restore\s-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe :Commands [purity] [emptytemp] [Reboot]
et colle le dans le cadre de gauche de OTM :
Paste Instructions for items to be moved.
(ne touche à rien d'autre !)
! Déconnecte toi et ferme toutes tes applications en cours ! ( navigateurs compris )
-> clique sur MoveIt! pour lancer la suppression.
-> laisse travailler l'outil ...
-> une fois finis , un petite fenêtre s'ouvre : clique sur " Yes " .
Ton PC va redémarrer de lui même pour finir la suppression ...
Lors du redémarrage , si on te demande d'autoriser l'exécution d' OTM , accepte ( pour que l'outil finisse son boulot ... ).
-->Poste le contenu du rapport qui se trouve dans le dossier "C:\_OTM\MovedFiles"
( " xxxx2010_xxxxxx.log " où les "x" correspondent au jour et à l'heure de l'utilisation ).
Et voila!! :
All processes killed
========== FILES ==========
File/Folder e:\recycler\s-1-5-21-1482476501-1644491937-682003330-1013\svsys.exe not found.
File/Folder e:\restore\s-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Flash cache emptied: 56504 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: Jonathan
->Temp folder emptied: 38723 bytes
->Temporary Internet Files folder emptied: 2535113 bytes
->Flash cache emptied: 56960 bytes
User: Public
User: User
->Temp folder emptied: 138666 bytes
->Temporary Internet Files folder emptied: 5652591 bytes
->Java cache emptied: 21343579 bytes
->Flash cache emptied: 60432 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 2552 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 50540 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 29,00 mb
OTM by OldTimer - Version 3.1.15.0 log created on 08052010_165136
Files moved on Reboot...
C:\Users\User\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.
File move failed. C:\Windows\temp\_avast4_\Webshlock.txt scheduled to be moved on reboot.
Registry entries deleted on Reboot...
All processes killed
========== FILES ==========
File/Folder e:\recycler\s-1-5-21-1482476501-1644491937-682003330-1013\svsys.exe not found.
File/Folder e:\restore\s-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Flash cache emptied: 56504 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: Jonathan
->Temp folder emptied: 38723 bytes
->Temporary Internet Files folder emptied: 2535113 bytes
->Flash cache emptied: 56960 bytes
User: Public
User: User
->Temp folder emptied: 138666 bytes
->Temporary Internet Files folder emptied: 5652591 bytes
->Java cache emptied: 21343579 bytes
->Flash cache emptied: 60432 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 2552 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 50540 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 29,00 mb
OTM by OldTimer - Version 3.1.15.0 log created on 08052010_165136
Files moved on Reboot...
C:\Users\User\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.
File move failed. C:\Windows\temp\_avast4_\Webshlock.txt scheduled to be moved on reboot.
Registry entries deleted on Reboot...
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
5 août 2010 à 17:07
5 août 2010 à 17:07
re,
tu n'aurais pas fait la manipe 2 fois ?
Ton lecteur externe E était bien branché au PC au moment de la manipe ? ... Si ce n'était pas le cas , recommence en le branchant stp ... poste le nouveau rapport obtenu ....
tu n'aurais pas fait la manipe 2 fois ?
Ton lecteur externe E était bien branché au PC au moment de la manipe ? ... Si ce n'était pas le cas , recommence en le branchant stp ... poste le nouveau rapport obtenu ....
non je n'ai pas fait la manip 2 fois, tout c'est bien passé comme tu le decris plus haut.
Je n'ai rien débranché des port USB.
Es que tu veux que je recommence la manoeuvre?
Je dois partir. bonne soirée, a demain!
Je n'ai rien débranché des port USB.
Es que tu veux que je recommence la manoeuvre?
Je dois partir. bonne soirée, a demain!
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
5 août 2010 à 17:45
5 août 2010 à 17:45
re,
Je n'ai rien débranché des port USB.
donc recommence la manipe d'OTL en branchant tout ....
poste le nouveau rapport obtenu ....
Je n'ai rien débranché des port USB.
donc recommence la manipe d'OTL en branchant tout ....
poste le nouveau rapport obtenu ....
All processes killed
========== FILES ==========
File/Folder e:\recycler\s-1-5-21-1482476501-1644491937-682003330-1013\svsys.exe not found.
File/Folder e:\restore\s-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: Jonathan
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: Public
User: User
->Temp folder emptied: 53730 bytes
->Temporary Internet Files folder emptied: 492140 bytes
->Java cache emptied: 0 bytes
->Flash cache emptied: 489 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 3296 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 32902 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 1,00 mb
OTM by OldTimer - Version 3.1.15.0 log created on 08062010_083624
Files moved on Reboot...
C:\Users\User\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.
File move failed. C:\Windows\temp\_avast4_\Webshlock.txt scheduled to be moved on reboot.
Registry entries deleted on Reboot...
========== FILES ==========
File/Folder e:\recycler\s-1-5-21-1482476501-1644491937-682003330-1013\svsys.exe not found.
File/Folder e:\restore\s-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: Jonathan
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: Public
User: User
->Temp folder emptied: 53730 bytes
->Temporary Internet Files folder emptied: 492140 bytes
->Java cache emptied: 0 bytes
->Flash cache emptied: 489 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 3296 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 32902 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 1,00 mb
OTM by OldTimer - Version 3.1.15.0 log created on 08062010_083624
Files moved on Reboot...
C:\Users\User\AppData\Local\Temp\FXSAPIDebugLogFile.txt moved successfully.
File move failed. C:\Windows\temp\_avast4_\Webshlock.txt scheduled to be moved on reboot.
Registry entries deleted on Reboot...
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
6 août 2010 à 12:39
6 août 2010 à 12:39
yop,
t'as branché ton unité externe cette fois ? .... Et quelle lettre lui est attribuée ?
t'as branché ton unité externe cette fois ? .... Et quelle lettre lui est attribuée ?
oui,
j'ai une tablette graphique sur un port,(je n'arrive pas a voir la lettre) et une clef USB sur l'autre (E:).
j'ai une tablette graphique sur un port,(je n'arrive pas a voir la lettre) et une clef USB sur l'autre (E:).
sKe69
Messages postés
21360
Date d'inscription
samedi 15 mars 2008
Statut
Contributeur sécurité
Dernière intervention
30 décembre 2012
463
Modifié par sKe69 le 6/08/2010 à 14:10
Modifié par sKe69 le 6/08/2010 à 14:10
oki ....
laisse bien tout cela branché et lance un nouveau scan en ligne avec Panda stp ...
Poste le nouveau rapport obtenu via "Cijoint" ....
"Baby, I'm going on an airplane, And I don't know if I'll be back again"
IMPORTANT : ne vous croyez pas tiré d'affaire tant qu'on ne
vous l'a pas dit !
laisse bien tout cela branché et lance un nouveau scan en ligne avec Panda stp ...
Poste le nouveau rapport obtenu via "Cijoint" ....
"Baby, I'm going on an airplane, And I don't know if I'll be back again"
IMPORTANT : ne vous croyez pas tiré d'affaire tant qu'on ne
vous l'a pas dit !