Virus trojan trouvé par avira antivir
melcide
Messages postés
22
Statut
Membre
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour, j'ai scanné avec avira antivir et 14 virus sont sortis. De plus j'ai installer spybot search and destroy qui ne souvre pas et malwarebytes qui dit qu'il ne trouve pas mon dll.
Que faire???
Je vous poste mon rapport...
Avira AntiVir Personal
Date de création du fichier de rapport : 9 septembre 2010 19:01
La recherche porte sur 2794161 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MÉGAU
Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 2010-06-09 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 2009-10-13 16:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 2009-03-03 15:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 2009-02-20 16:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 2009-03-03 15:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 2009-11-06 12:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 2009-11-19 15:15:55
VBASE002.VDF : 7.10.3.1 3143680 Bytes 2010-01-20 21:17:35
VBASE003.VDF : 7.10.3.75 996864 Bytes 2010-01-26 21:29:25
VBASE004.VDF : 7.10.4.203 1579008 Bytes 2010-03-05 21:57:32
VBASE005.VDF : 7.10.6.82 2494464 Bytes 2010-04-15 10:46:01
VBASE006.VDF : 7.10.7.218 2294784 Bytes 2010-06-02 20:00:30
VBASE007.VDF : 7.10.9.165 4840960 Bytes 2010-07-23 00:48:02
VBASE008.VDF : 7.10.9.166 2048 Bytes 2010-07-23 00:48:02
VBASE009.VDF : 7.10.9.167 2048 Bytes 2010-07-23 00:48:02
VBASE010.VDF : 7.10.9.168 2048 Bytes 2010-07-23 00:48:03
VBASE011.VDF : 7.10.9.169 2048 Bytes 2010-07-23 00:48:03
VBASE012.VDF : 7.10.9.170 2048 Bytes 2010-07-23 00:48:03
VBASE013.VDF : 7.10.9.198 157696 Bytes 2010-07-26 00:47:42
VBASE014.VDF : 7.10.9.255 997888 Bytes 2010-07-29 11:50:30
VBASE015.VDF : 7.10.10.28 139264 Bytes 2010-08-02 22:31:39
VBASE016.VDF : 7.10.10.52 127488 Bytes 2010-08-03 22:31:20
VBASE017.VDF : 7.10.10.84 137728 Bytes 2010-08-06 17:58:28
VBASE018.VDF : 7.10.10.107 176640 Bytes 2010-08-09 18:22:33
VBASE019.VDF : 7.10.10.130 132608 Bytes 2010-08-10 18:22:31
VBASE020.VDF : 7.10.10.158 131072 Bytes 2010-08-12 15:31:52
VBASE021.VDF : 7.10.10.190 136704 Bytes 2010-08-16 23:36:57
VBASE022.VDF : 7.10.10.217 118272 Bytes 2010-08-19 15:33:10
VBASE023.VDF : 7.10.10.246 130048 Bytes 2010-08-23 22:57:33
VBASE024.VDF : 7.10.11.11 144896 Bytes 2010-08-25 10:59:58
VBASE025.VDF : 7.10.11.33 135168 Bytes 2010-08-27 16:57:40
VBASE026.VDF : 7.10.11.52 148992 Bytes 2010-08-31 21:18:38
VBASE027.VDF : 7.10.11.75 124928 Bytes 2010-09-03 21:18:43
VBASE028.VDF : 7.10.11.92 137728 Bytes 2010-09-06 17:03:01
VBASE029.VDF : 7.10.11.107 166400 Bytes 2010-09-08 23:58:33
VBASE030.VDF : 7.10.11.108 2048 Bytes 2010-09-08 23:58:33
VBASE031.VDF : 7.10.11.112 20480 Bytes 2010-09-08 23:58:34
Version du moteur : 8.2.4.50
AEVDF.DLL : 8.1.2.1 106868 Bytes 2010-07-30 11:52:28
AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 2010-08-27 11:00:01
AESCN.DLL : 8.1.6.1 127347 Bytes 2010-05-12 22:19:16
AESBX.DLL : 8.1.3.1 254324 Bytes 2010-04-23 19:14:45
AERDL.DLL : 8.1.8.2 614772 Bytes 2010-07-21 00:47:30
AEPACK.DLL : 8.2.3.5 471412 Bytes 2010-08-06 17:59:02
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 2010-07-22 00:47:44
AEHEUR.DLL : 8.1.2.21 2883958 Bytes 2010-09-03 21:18:57
AEHELP.DLL : 8.1.13.3 242038 Bytes 2010-08-27 10:59:50
AEGEN.DLL : 8.1.3.20 397684 Bytes 2010-08-27 10:59:50
AEEMU.DLL : 8.1.2.0 393588 Bytes 2010-04-23 19:14:41
AECORE.DLL : 8.1.16.2 192887 Bytes 2010-07-21 00:47:14
AEBB.DLL : 8.1.1.0 53618 Bytes 2010-04-23 19:14:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 2008-12-12 13:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 2009-08-26 20:13:31
AVREP.DLL : 8.0.0.7 159784 Bytes 2010-02-18 00:44:43
AVREG.DLL : 9.0.0.0 36609 Bytes 2008-11-07 20:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 2009-03-24 20:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 2009-01-30 15:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 2009-01-28 20:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 2009-02-02 13:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 2008-11-07 20:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 2009-06-17 18:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 2009-11-02 21:58:32
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : 9 septembre 2010 19:01
La recherche d'objets cachés commence.
'98677' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LowLight.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GBMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lxczbmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lxczbmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LogiTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComS.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sttray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Bandoo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'stacsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PSIService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMSAccessU.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LEXPPS.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'LEXBCES.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MsMpEng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'46' processus ont été contrôlés avec '46' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '63' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhg.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhh.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhi.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhj.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhk.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhl.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhm.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhn.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
C:\Documents and Settings\MéGau\Local Settings\Temp\Dho.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhp.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
C:\System Volume Information\_restore{CDC2005C-99FC-4E3D-B713-346D4A8EA538}\RP2\A0000139.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\WINDOWS\Dzywib.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\WINDOWS\Dzywic.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\WINDOWS\system32\dmloaderl.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\Temp\KU555.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.41728.1
Recherche débutant dans 'D:\'
Début de la désinfection :
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhg.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf07ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhh.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf17ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhi.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf27ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhj.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf37ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhk.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf47ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhl.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf57ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhm.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf67ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhn.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf77ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dho.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf87ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhp.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf97ba9.qua' !
C:\System Volume Information\_restore{CDC2005C-99FC-4E3D-B713-346D4A8EA538}\RP2\A0000139.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb97b71.qua' !
C:\WINDOWS\Dzywib.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d027bbb.qua' !
C:\WINDOWS\Dzywic.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c27dfc.qua' !
C:\WINDOWS\Temp\KU555.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.41728.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cbe7b96.qua' !
Fin de la recherche : 9 septembre 2010 20:26
Temps nécessaire: 1:21:47 Heure(s)
La recherche a été effectuée intégralement
15703 Les répertoires ont été contrôlés
661653 Des fichiers ont été contrôlés
14 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
14 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
661637 Fichiers non infectés
13366 Les archives ont été contrôlées
2 Avertissements
15 Consignes
98677 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Que faire???
Je vous poste mon rapport...
Avira AntiVir Personal
Date de création du fichier de rapport : 9 septembre 2010 19:01
La recherche porte sur 2794161 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MÉGAU
Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 2010-06-09 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 2009-10-13 16:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 2009-03-03 15:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 2009-02-20 16:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 2009-03-03 15:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 2009-11-06 12:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 2009-11-19 15:15:55
VBASE002.VDF : 7.10.3.1 3143680 Bytes 2010-01-20 21:17:35
VBASE003.VDF : 7.10.3.75 996864 Bytes 2010-01-26 21:29:25
VBASE004.VDF : 7.10.4.203 1579008 Bytes 2010-03-05 21:57:32
VBASE005.VDF : 7.10.6.82 2494464 Bytes 2010-04-15 10:46:01
VBASE006.VDF : 7.10.7.218 2294784 Bytes 2010-06-02 20:00:30
VBASE007.VDF : 7.10.9.165 4840960 Bytes 2010-07-23 00:48:02
VBASE008.VDF : 7.10.9.166 2048 Bytes 2010-07-23 00:48:02
VBASE009.VDF : 7.10.9.167 2048 Bytes 2010-07-23 00:48:02
VBASE010.VDF : 7.10.9.168 2048 Bytes 2010-07-23 00:48:03
VBASE011.VDF : 7.10.9.169 2048 Bytes 2010-07-23 00:48:03
VBASE012.VDF : 7.10.9.170 2048 Bytes 2010-07-23 00:48:03
VBASE013.VDF : 7.10.9.198 157696 Bytes 2010-07-26 00:47:42
VBASE014.VDF : 7.10.9.255 997888 Bytes 2010-07-29 11:50:30
VBASE015.VDF : 7.10.10.28 139264 Bytes 2010-08-02 22:31:39
VBASE016.VDF : 7.10.10.52 127488 Bytes 2010-08-03 22:31:20
VBASE017.VDF : 7.10.10.84 137728 Bytes 2010-08-06 17:58:28
VBASE018.VDF : 7.10.10.107 176640 Bytes 2010-08-09 18:22:33
VBASE019.VDF : 7.10.10.130 132608 Bytes 2010-08-10 18:22:31
VBASE020.VDF : 7.10.10.158 131072 Bytes 2010-08-12 15:31:52
VBASE021.VDF : 7.10.10.190 136704 Bytes 2010-08-16 23:36:57
VBASE022.VDF : 7.10.10.217 118272 Bytes 2010-08-19 15:33:10
VBASE023.VDF : 7.10.10.246 130048 Bytes 2010-08-23 22:57:33
VBASE024.VDF : 7.10.11.11 144896 Bytes 2010-08-25 10:59:58
VBASE025.VDF : 7.10.11.33 135168 Bytes 2010-08-27 16:57:40
VBASE026.VDF : 7.10.11.52 148992 Bytes 2010-08-31 21:18:38
VBASE027.VDF : 7.10.11.75 124928 Bytes 2010-09-03 21:18:43
VBASE028.VDF : 7.10.11.92 137728 Bytes 2010-09-06 17:03:01
VBASE029.VDF : 7.10.11.107 166400 Bytes 2010-09-08 23:58:33
VBASE030.VDF : 7.10.11.108 2048 Bytes 2010-09-08 23:58:33
VBASE031.VDF : 7.10.11.112 20480 Bytes 2010-09-08 23:58:34
Version du moteur : 8.2.4.50
AEVDF.DLL : 8.1.2.1 106868 Bytes 2010-07-30 11:52:28
AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 2010-08-27 11:00:01
AESCN.DLL : 8.1.6.1 127347 Bytes 2010-05-12 22:19:16
AESBX.DLL : 8.1.3.1 254324 Bytes 2010-04-23 19:14:45
AERDL.DLL : 8.1.8.2 614772 Bytes 2010-07-21 00:47:30
AEPACK.DLL : 8.2.3.5 471412 Bytes 2010-08-06 17:59:02
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 2010-07-22 00:47:44
AEHEUR.DLL : 8.1.2.21 2883958 Bytes 2010-09-03 21:18:57
AEHELP.DLL : 8.1.13.3 242038 Bytes 2010-08-27 10:59:50
AEGEN.DLL : 8.1.3.20 397684 Bytes 2010-08-27 10:59:50
AEEMU.DLL : 8.1.2.0 393588 Bytes 2010-04-23 19:14:41
AECORE.DLL : 8.1.16.2 192887 Bytes 2010-07-21 00:47:14
AEBB.DLL : 8.1.1.0 53618 Bytes 2010-04-23 19:14:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 2008-12-12 13:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 2009-08-26 20:13:31
AVREP.DLL : 8.0.0.7 159784 Bytes 2010-02-18 00:44:43
AVREG.DLL : 9.0.0.0 36609 Bytes 2008-11-07 20:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 2009-03-24 20:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 2009-01-30 15:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 2009-01-28 20:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 2009-02-02 13:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 2008-11-07 20:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 2009-06-17 18:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 2009-11-02 21:58:32
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : 9 septembre 2010 19:01
La recherche d'objets cachés commence.
'98677' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LowLight.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GBMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lxczbmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lxczbmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LogiTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVComS.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sttray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Bandoo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'stacsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PSIService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMSAccessU.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LEXPPS.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'LEXBCES.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MsMpEng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'46' processus ont été contrôlés avec '46' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '63' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhg.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhh.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhi.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhj.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhk.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhl.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhm.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhn.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
C:\Documents and Settings\MéGau\Local Settings\Temp\Dho.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhp.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
C:\System Volume Information\_restore{CDC2005C-99FC-4E3D-B713-346D4A8EA538}\RP2\A0000139.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\WINDOWS\Dzywib.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\WINDOWS\Dzywic.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
C:\WINDOWS\system32\dmloaderl.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\Temp\KU555.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.41728.1
Recherche débutant dans 'D:\'
Début de la désinfection :
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhg.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf07ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhh.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf17ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhi.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf27ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhj.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf37ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhk.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf47ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhl.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf57ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhm.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf67ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhn.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf77ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dho.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf87ba9.qua' !
C:\Documents and Settings\MéGau\Local Settings\Temp\Dhp.exe
[RESULTAT] Contient le cheval de Troie TR/Renos.K.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cf97ba9.qua' !
C:\System Volume Information\_restore{CDC2005C-99FC-4E3D-B713-346D4A8EA538}\RP2\A0000139.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cb97b71.qua' !
C:\WINDOWS\Dzywib.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d027bbb.qua' !
C:\WINDOWS\Dzywic.exe
[RESULTAT] Contient le cheval de Troie TR/PCK.Katusha.N.3899
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c27dfc.qua' !
C:\WINDOWS\Temp\KU555.sys
[RESULTAT] Contient le cheval de Troie TR/Agent.41728.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cbe7b96.qua' !
Fin de la recherche : 9 septembre 2010 20:26
Temps nécessaire: 1:21:47 Heure(s)
La recherche a été effectuée intégralement
15703 Les répertoires ont été contrôlés
661653 Des fichiers ont été contrôlés
14 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
14 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
661637 Fichiers non infectés
13366 Les archives ont été contrôlées
2 Avertissements
15 Consignes
98677 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
A voir également:
- Virus trojan trouvé par avira antivir
- Virus mcafee - Accueil - Piratage
- Avira antivir - Télécharger - Antivirus & Antimalwares
- Pourquoi ma tv ne trouve pas toutes les chaînes - Guide
- Ou se trouve le presse papier - Guide
- Avira antivir rescue system - Télécharger - Antivirus & Antimalwares
35 réponses
salut ton antivirus ne fera rien contre ca
* Télécharge ici : USBFIX sur ton bureau
/!\ Désactive provisoirement et seulement le temps de l'utilisation d'USBFIX, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur l'icône Usbfix située sur ton Bureau.
Sur la page, clique sur le bouton :
« Recherche »
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
- puis clique sur OK
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
le rapport se trouve sur C:\ UsbFix.txt
Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
* Télécharge ici : USBFIX sur ton bureau
/!\ Désactive provisoirement et seulement le temps de l'utilisation d'USBFIX, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur l'icône Usbfix située sur ton Bureau.
Sur la page, clique sur le bouton :
« Recherche »
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
- puis clique sur OK
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
le rapport se trouve sur C:\ UsbFix.txt
Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Voici le rapport de usbfix:
############################## | UsbFix 7.024 | [Recherche]
Utilisateur: MéGau (Administrateur) # MÉGAU [ ]
Mis à jour le 09/09/10 par El Desaparecido / C_XX
Lancé à 05:46:09 | 10/09/2010
Site Web: http://www.teamxscript.org
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Celeron(R) D CPU 420 @ 1.60GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Pare-feu Windows: Activé
Antivirus: AntiVir Desktop 9.0.1.32 [(!) Disabled | Updated]
RAM -> 1021 Mo
C:\ (%systemdrive%) -> Disque fixe # 98 Go (58 Go libre(s) - 60%) [] # NTFS
D:\ -> Disque fixe # 135 Go (128 Go libre(s) - 94%) [] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
G:\ -> CD-ROM
################## | Éléments infectieux |
Présent! C:\DOCUME~1\MGAU~1\LOCALS~1\Temp\a.dat
Présent! C:\DOCUME~1\MGAU~1\LOCALS~1\Temp\b.dat
Présent! C:\WINDOWS\admintxt.txt
Présent! C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job
Présent! C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job
################## | Registre |
Présent! HKCU\Software\OTGV1DNWQQ
Présent! HKCU\Software\XML
Présent! HKCU\Software\YXE7DXCQ37
Présent! HKCU\Software\Microsoft\Windows\CurrentVersion\Run|YXE7DXCQ37
################## | Mountpoints2 |
HKCU\.\.\.\.\Explorer\MountPoints2\{d3e9787e-bb95-11df-ba60-0019d19bd489}
Shell\Shell00\Command = H:\Start.exe
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
############################## | UsbFix 7.024 | [Recherche]
Utilisateur: MéGau (Administrateur) # MÉGAU [ ]
Mis à jour le 09/09/10 par El Desaparecido / C_XX
Lancé à 05:46:09 | 10/09/2010
Site Web: http://www.teamxscript.org
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Celeron(R) D CPU 420 @ 1.60GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Pare-feu Windows: Activé
Antivirus: AntiVir Desktop 9.0.1.32 [(!) Disabled | Updated]
RAM -> 1021 Mo
C:\ (%systemdrive%) -> Disque fixe # 98 Go (58 Go libre(s) - 60%) [] # NTFS
D:\ -> Disque fixe # 135 Go (128 Go libre(s) - 94%) [] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
G:\ -> CD-ROM
################## | Éléments infectieux |
Présent! C:\DOCUME~1\MGAU~1\LOCALS~1\Temp\a.dat
Présent! C:\DOCUME~1\MGAU~1\LOCALS~1\Temp\b.dat
Présent! C:\WINDOWS\admintxt.txt
Présent! C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job
Présent! C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job
################## | Registre |
Présent! HKCU\Software\OTGV1DNWQQ
Présent! HKCU\Software\XML
Présent! HKCU\Software\YXE7DXCQ37
Présent! HKCU\Software\Microsoft\Windows\CurrentVersion\Run|YXE7DXCQ37
################## | Mountpoints2 |
HKCU\.\.\.\.\Explorer\MountPoints2\{d3e9787e-bb95-11df-ba60-0019d19bd489}
Shell\Shell00\Command = H:\Start.exe
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
salut :
▶ (!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir
▶ Double clic (clic droit "en tant qu'administrateur" pour Vista/7)sur le raccourci UsbFix présent sur ton bureau
▶ Au menu principal choisis l'option ( Suppression ) et tape sur [entrée]
▶ Ton bureau disparaitra UsbFix scannera ton pc , laisse travailler l'outil.
▶ Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .
Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
▶ (!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir
▶ Double clic (clic droit "en tant qu'administrateur" pour Vista/7)sur le raccourci UsbFix présent sur ton bureau
▶ Au menu principal choisis l'option ( Suppression ) et tape sur [entrée]
▶ Ton bureau disparaitra UsbFix scannera ton pc , laisse travailler l'outil.
▶ Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .
Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Bonjour, voici le rapport:
############################## | UsbFix 7.024 | [Suppression]
Utilisateur: MéGau (Administrateur) # MÉGAU [ ]
Mis à jour le 09/09/10 par El Desaparecido / C_XX
Lancé à 16:10:23 | 10/09/2010
Site Web: http://www.teamxscript.org
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Celeron(R) D CPU 420 @ 1.60GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Pare-feu Windows: Activé
Antivirus: AntiVir Desktop 9.0.1.32 [Enabled | Updated]
RAM -> 1021 Mo
C:\ (%systemdrive%) -> Disque fixe # 98 Go (58 Go libre(s) - 60%) [] # NTFS
D:\ -> Disque fixe # 135 Go (128 Go libre(s) - 94%) [] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
G:\ -> CD-ROM
H:\ -> Disque fixe # 298 Go (273 Go libre(s) - 92%) [LaCie] # NTFS
################## | Éléments infectieux |
Supprimé! C:\DOCUME~1\MGAU~1\LOCALS~1\Temp\a.dat
Supprimé! C:\DOCUME~1\MGAU~1\LOCALS~1\Temp\b.dat
Supprimé! C:\WINDOWS\admintxt.txt
Supprimé! C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job
Supprimé! C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job
Supprimé! H:\Autorun.inf
Supprimé! H:\._autorun.inf
################## | Registre |
Supprimé! HKCU\Software\OTGV1DNWQQ
Supprimé! HKCU\Software\XML
Supprimé! HKCU\Software\YXE7DXCQ37
Supprimé! HKCU\Software\Microsoft\Windows\CurrentVersion\Run|YXE7DXCQ37
################## | Mountpoints2 |
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{d3e9787e-bb95-11df-ba60-0019d19bd489}
################## | Listing |
[20/02/2008 - 13:15:49 | D ] C:\ANUMAN INTERACTIVE
[24/12/2007 - 00:23:52 | A | 0] C:\AUTOEXEC.BAT
[30/12/2007 - 14:22:29 | D ] C:\Backup
[24/12/2007 - 00:18:55 | SH | 212] C:\boot.ini
[30/08/2002 - 08:00:00 | RASH | 4952] C:\Bootfont.bin
[03/10/2009 - 10:20:42 | D ] C:\Carts Of Fury
[08/09/2010 - 18:15:01 | SHD ] C:\Config.Msi
[24/12/2007 - 00:23:52 | A | 0] C:\CONFIG.SYS
[03/10/2009 - 08:39:41 | D ] C:\Documents and Settings
[30/12/2007 - 17:39:29 | D ] C:\Drivers
[02/05/2010 - 17:40:31 | A | 23090838] C:\immudebug.log
[29/12/2007 - 00:23:34 | D ] C:\Intel
[24/12/2007 - 00:23:52 | RASH | 0] C:\IO.SYS
[03/11/2009 - 17:37:30 | D ] C:\Lexmark
[30/12/2007 - 18:09:06 | A | 90] C:\LogiSetup.log
[02/05/2010 - 08:54:18 | A | 127] C:\mbam-error.txt
[24/12/2007 - 00:23:52 | RASH | 0] C:\MSDOS.SYS
[29/12/2007 - 19:51:24 | RHD ] C:\MSOCache
[19/10/2008 - 19:43:21 | D ] C:\Mystery Case Files Huntsville
[03/08/2004 - 16:38:34 | RASH | 47564] C:\NTDETECT.COM
[19/06/2008 - 05:40:50 | RASH | 252240] C:\ntldr
[10/02/2010 - 19:25:45 | D ] C:\NVIDIA
[10/09/2010 - 16:04:16 | ASH | 1585446912] C:\pagefile.sys
[08/09/2010 - 18:13:18 | D ] C:\Program Files
[06/09/2010 - 14:12:25 | D ] C:\Qoobox
[20/10/2008 - 20:48:23 | A | 268618] C:\rapport.txt
[10/09/2010 - 16:15:37 | SHD ] C:\RECYCLER
[06/06/2010 - 08:35:52 | D ] C:\rsit
[30/12/2007 - 16:28:34 | A | 168] C:\setupfax.log
[06/09/2010 - 21:10:21 | SHD ] C:\System Volume Information
[06/09/2010 - 15:06:53 | AH | 16384] C:\SZKGFS.dat
[01/08/2010 - 19:40:06 | A | 2] C:\t.tmp
[19/07/2010 - 14:17:06 | D ] C:\temp
[19/10/2008 - 19:43:39 | D ] C:\TempEI4
[10/09/2010 - 16:15:38 | D ] C:\UsbFix
[10/09/2010 - 16:15:43 | A | 1297] C:\UsbFix.txt
[06/04/2010 - 20:43:31 | A | 68290] C:\video.pass
[10/09/2010 - 16:15:36 | D ] C:\WINDOWS
[30/09/2009 - 15:42:38 | D ] D:\7e5fe92f57457d7778bdf14133f4a7
[08/06/2008 - 17:10:26 | D ] D:\CaffeLatte
[29/03/2008 - 13:23:09 | D ] D:\CloneDVDTemp
[08/09/2010 - 06:05:00 | D ] D:\da18394461487f4ade5666
[08/06/2008 - 17:09:38 | A | 0] D:\download.log
[13/03/2010 - 09:25:07 | D ] D:\KARAOKÉ
[13/03/2010 - 09:26:56 | D ] D:\kIT kARAOKÉ
[31/12/2009 - 10:39:39 | HD ] D:\msdownld.tmp
[10/09/2010 - 16:15:37 | SHD ] D:\RECYCLER
[07/09/2010 - 02:24:33 | SHD ] D:\System Volume Information
[06/09/2010 - 15:06:53 | AH | 16384] D:\SZKGFS.dat
[12/10/2009 - 08:43:17 | D ] D:\temp
[22/03/2009 - 16:58:32 | D ] D:\UNDEFINED
[08/09/2010 - 18:11:49 | N | 69632] H:\ Wuala Online.exe
[08/09/2010 - 18:11:49 | N | 50] H:\ Wuala Online.url
[08/09/2010 - 18:12:10 | SH | 29018] H:\.VolumeIcon.icns
[08/09/2010 - 18:12:10 | SH | 25214] H:\.VolumeIcon.ico
[08/09/2010 - 18:11:49 | HD ] H:\Bin
[08/09/2010 - 20:05:22 | D ] H:\Documents importants
[08/09/2010 - 18:11:49 | D ] H:\LACIE
[08/09/2010 - 18:11:49 | N | 126976] H:\LaCie.exe
[08/09/2010 - 18:11:49 | H | 389] H:\LaCie.ini
[08/09/2010 - 19:40:34 | D ] H:\Ma musique
[08/09/2010 - 18:51:57 | RD ] H:\Mes films
[08/09/2010 - 20:00:13 | D ] H:\Mes images
[10/09/2010 - 16:15:37 | SHD ] H:\RECYCLER
[08/09/2010 - 18:11:46 | SHD ] H:\System Volume Information
################## | Vaccin |
C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
D:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
H:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
################## | Upload |
Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_MÉGAU.zip
https://www.ionos.fr/?affiliate_id=77097
Merci de votre contribution.
################## | E.O.F |
############################## | UsbFix 7.024 | [Suppression]
Utilisateur: MéGau (Administrateur) # MÉGAU [ ]
Mis à jour le 09/09/10 par El Desaparecido / C_XX
Lancé à 16:10:23 | 10/09/2010
Site Web: http://www.teamxscript.org
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Celeron(R) D CPU 420 @ 1.60GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Pare-feu Windows: Activé
Antivirus: AntiVir Desktop 9.0.1.32 [Enabled | Updated]
RAM -> 1021 Mo
C:\ (%systemdrive%) -> Disque fixe # 98 Go (58 Go libre(s) - 60%) [] # NTFS
D:\ -> Disque fixe # 135 Go (128 Go libre(s) - 94%) [] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
G:\ -> CD-ROM
H:\ -> Disque fixe # 298 Go (273 Go libre(s) - 92%) [LaCie] # NTFS
################## | Éléments infectieux |
Supprimé! C:\DOCUME~1\MGAU~1\LOCALS~1\Temp\a.dat
Supprimé! C:\DOCUME~1\MGAU~1\LOCALS~1\Temp\b.dat
Supprimé! C:\WINDOWS\admintxt.txt
Supprimé! C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job
Supprimé! C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job
Supprimé! H:\Autorun.inf
Supprimé! H:\._autorun.inf
################## | Registre |
Supprimé! HKCU\Software\OTGV1DNWQQ
Supprimé! HKCU\Software\XML
Supprimé! HKCU\Software\YXE7DXCQ37
Supprimé! HKCU\Software\Microsoft\Windows\CurrentVersion\Run|YXE7DXCQ37
################## | Mountpoints2 |
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{d3e9787e-bb95-11df-ba60-0019d19bd489}
################## | Listing |
[20/02/2008 - 13:15:49 | D ] C:\ANUMAN INTERACTIVE
[24/12/2007 - 00:23:52 | A | 0] C:\AUTOEXEC.BAT
[30/12/2007 - 14:22:29 | D ] C:\Backup
[24/12/2007 - 00:18:55 | SH | 212] C:\boot.ini
[30/08/2002 - 08:00:00 | RASH | 4952] C:\Bootfont.bin
[03/10/2009 - 10:20:42 | D ] C:\Carts Of Fury
[08/09/2010 - 18:15:01 | SHD ] C:\Config.Msi
[24/12/2007 - 00:23:52 | A | 0] C:\CONFIG.SYS
[03/10/2009 - 08:39:41 | D ] C:\Documents and Settings
[30/12/2007 - 17:39:29 | D ] C:\Drivers
[02/05/2010 - 17:40:31 | A | 23090838] C:\immudebug.log
[29/12/2007 - 00:23:34 | D ] C:\Intel
[24/12/2007 - 00:23:52 | RASH | 0] C:\IO.SYS
[03/11/2009 - 17:37:30 | D ] C:\Lexmark
[30/12/2007 - 18:09:06 | A | 90] C:\LogiSetup.log
[02/05/2010 - 08:54:18 | A | 127] C:\mbam-error.txt
[24/12/2007 - 00:23:52 | RASH | 0] C:\MSDOS.SYS
[29/12/2007 - 19:51:24 | RHD ] C:\MSOCache
[19/10/2008 - 19:43:21 | D ] C:\Mystery Case Files Huntsville
[03/08/2004 - 16:38:34 | RASH | 47564] C:\NTDETECT.COM
[19/06/2008 - 05:40:50 | RASH | 252240] C:\ntldr
[10/02/2010 - 19:25:45 | D ] C:\NVIDIA
[10/09/2010 - 16:04:16 | ASH | 1585446912] C:\pagefile.sys
[08/09/2010 - 18:13:18 | D ] C:\Program Files
[06/09/2010 - 14:12:25 | D ] C:\Qoobox
[20/10/2008 - 20:48:23 | A | 268618] C:\rapport.txt
[10/09/2010 - 16:15:37 | SHD ] C:\RECYCLER
[06/06/2010 - 08:35:52 | D ] C:\rsit
[30/12/2007 - 16:28:34 | A | 168] C:\setupfax.log
[06/09/2010 - 21:10:21 | SHD ] C:\System Volume Information
[06/09/2010 - 15:06:53 | AH | 16384] C:\SZKGFS.dat
[01/08/2010 - 19:40:06 | A | 2] C:\t.tmp
[19/07/2010 - 14:17:06 | D ] C:\temp
[19/10/2008 - 19:43:39 | D ] C:\TempEI4
[10/09/2010 - 16:15:38 | D ] C:\UsbFix
[10/09/2010 - 16:15:43 | A | 1297] C:\UsbFix.txt
[06/04/2010 - 20:43:31 | A | 68290] C:\video.pass
[10/09/2010 - 16:15:36 | D ] C:\WINDOWS
[30/09/2009 - 15:42:38 | D ] D:\7e5fe92f57457d7778bdf14133f4a7
[08/06/2008 - 17:10:26 | D ] D:\CaffeLatte
[29/03/2008 - 13:23:09 | D ] D:\CloneDVDTemp
[08/09/2010 - 06:05:00 | D ] D:\da18394461487f4ade5666
[08/06/2008 - 17:09:38 | A | 0] D:\download.log
[13/03/2010 - 09:25:07 | D ] D:\KARAOKÉ
[13/03/2010 - 09:26:56 | D ] D:\kIT kARAOKÉ
[31/12/2009 - 10:39:39 | HD ] D:\msdownld.tmp
[10/09/2010 - 16:15:37 | SHD ] D:\RECYCLER
[07/09/2010 - 02:24:33 | SHD ] D:\System Volume Information
[06/09/2010 - 15:06:53 | AH | 16384] D:\SZKGFS.dat
[12/10/2009 - 08:43:17 | D ] D:\temp
[22/03/2009 - 16:58:32 | D ] D:\UNDEFINED
[08/09/2010 - 18:11:49 | N | 69632] H:\ Wuala Online.exe
[08/09/2010 - 18:11:49 | N | 50] H:\ Wuala Online.url
[08/09/2010 - 18:12:10 | SH | 29018] H:\.VolumeIcon.icns
[08/09/2010 - 18:12:10 | SH | 25214] H:\.VolumeIcon.ico
[08/09/2010 - 18:11:49 | HD ] H:\Bin
[08/09/2010 - 20:05:22 | D ] H:\Documents importants
[08/09/2010 - 18:11:49 | D ] H:\LACIE
[08/09/2010 - 18:11:49 | N | 126976] H:\LaCie.exe
[08/09/2010 - 18:11:49 | H | 389] H:\LaCie.ini
[08/09/2010 - 19:40:34 | D ] H:\Ma musique
[08/09/2010 - 18:51:57 | RD ] H:\Mes films
[08/09/2010 - 20:00:13 | D ] H:\Mes images
[10/09/2010 - 16:15:37 | SHD ] H:\RECYCLER
[08/09/2010 - 18:11:46 | SHD ] H:\System Volume Information
################## | Vaccin |
C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
D:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
H:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
################## | Upload |
Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_MÉGAU.zip
https://www.ionos.fr/?affiliate_id=77097
Merci de votre contribution.
################## | E.O.F |
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
▶ Télécharge ici :List_Kill'em
et enregistre le sur ton bureau
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
♦ Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
Il commencera par telecharger et installer ses mises à jour , puis te donnera son menu
choisis l'option Search
▶ laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur "ok" ou "Agree"
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier C:\List'em.txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶ Fais de même avec more.txt qui se trouve sur ton bureau
▶ Télécharge ici :List_Kill'em
et enregistre le sur ton bureau
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
♦ Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
Il commencera par telecharger et installer ses mises à jour , puis te donnera son menu
choisis l'option Search
▶ laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur "ok" ou "Agree"
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier C:\List'em.txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶ Fais de même avec more.txt qui se trouve sur ton bureau
Oupsss désolé
http://www.cijoint.fr/cjlink.php?file=cj201009/cijNOnKNOd.txt
http://www.cijoint.fr/cjlink.php?file=cj201009/cijrFSq7oH.txt
http://www.cijoint.fr/cjlink.php?file=cj201009/cijNOnKNOd.txt
http://www.cijoint.fr/cjlink.php?file=cj201009/cijrFSq7oH.txt
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List&Kill'em,avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'option Script
une fenêtre noire va s'ouvrir brievement , et List_Kill'em va se fermer
observe ton bureau une icône "Script" s'est rajouté sur ton bureau
▶ crée un nouveau document texte sur ton bureau et copie/colle ce en gras si dessous :
FILE:C:\WINDOWS\Dzywia.exe
REM:"HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "OTGV1DNWQQ"
ADD:"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
REM:"HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list" /v "C:\Documents and Settings\MéGau\Local Settings\Temp\jdic_0_9_5\IeEmbed.exe"
▶ enregistre le document texte avec l'onglet fichier (enregistrer) de ce dernier , puis ferme-le
▶ effectue un glisser/deposer de ce fichier sur l'icone "Script"
laisse travailler l'outil
▶ poste le resultat
▶ Ferme List_Kill'em
Note : le rapport est aussi ici : ?:\Script_.txt
ensuite :
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List_Kill'em,avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'Option Clean
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
▶ colle le contenu dans ta reponse
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List&Kill'em,avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'option Script
une fenêtre noire va s'ouvrir brievement , et List_Kill'em va se fermer
observe ton bureau une icône "Script" s'est rajouté sur ton bureau
▶ crée un nouveau document texte sur ton bureau et copie/colle ce en gras si dessous :
FILE:C:\WINDOWS\Dzywia.exe
REM:"HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "OTGV1DNWQQ"
ADD:"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoDriveTypeAutoRun" /t REG_DWORD /d 145
REM:"HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list" /v "C:\Documents and Settings\MéGau\Local Settings\Temp\jdic_0_9_5\IeEmbed.exe"
▶ enregistre le document texte avec l'onglet fichier (enregistrer) de ce dernier , puis ferme-le
▶ effectue un glisser/deposer de ce fichier sur l'icone "Script"
laisse travailler l'outil
▶ poste le resultat
▶ Ferme List_Kill'em
Note : le rapport est aussi ici : ?:\Script_.txt
ensuite :
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List_Kill'em,avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'Option Clean
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
▶ colle le contenu dans ta reponse
Voici le résultat:
¤¤¤¤¤¤¤¤¤¤ Script of List_Kill'em by gen-hackman ¤¤¤¤¤¤¤¤¤¤
User : MéGau (Administrateurs)
Update on 09/09/2010 by g3n-h@ckm@n ::::: 23.15
Start at: 19:43:02 | 2010-09-10
Processeur Intel Pentium II
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
C:\ -> Disque fixe local | 97,65 Go (58,41 Go free) | NTFS
D:\ -> Disque fixe local | 135,22 Go (127,53 Go free) | NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM
G:\ -> Disque CD-ROM
Switch :
¤¤¤¤¤¤¤¤¤¤ Processes
¤¤¤¤¤¤¤¤¤¤ Added Keys
¤¤¤¤¤¤¤¤¤¤ Removed Keys
¤¤¤¤¤¤¤¤¤¤ Script of List_Kill'em by gen-hackman ¤¤¤¤¤¤¤¤¤¤
User : MéGau (Administrateurs)
Update on 09/09/2010 by g3n-h@ckm@n ::::: 23.15
Start at: 19:43:02 | 2010-09-10
Processeur Intel Pentium II
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
C:\ -> Disque fixe local | 97,65 Go (58,41 Go free) | NTFS
D:\ -> Disque fixe local | 135,22 Go (127,53 Go free) | NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM
G:\ -> Disque CD-ROM
Switch :
¤¤¤¤¤¤¤¤¤¤ Processes
¤¤¤¤¤¤¤¤¤¤ Added Keys
¤¤¤¤¤¤¤¤¤¤ Removed Keys
Merci
Voici le clean:
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.0.3 ¤¤¤¤¤¤¤¤¤¤
User : MéGau (Administrateurs)
Update on 09/09/2010 by g3n-h@ckm@n ::::: 23.15
Start at: 19:46:44 | 2010-09-10
Processeur Intel Pentium II
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
C:\ -> Disque fixe local | 97,65 Go (58,41 Go free) | NTFS
D:\ -> Disque fixe local | 135,22 Go (127,53 Go free) | NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM
G:\ -> Disque CD-ROM
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\WINDOWS\System32\smss.exe ----440 Ko
C:\WINDOWS\system32\csrss.exe ----2968 Ko
C:\WINDOWS\system32\winlogon.exe ----5776 Ko
C:\WINDOWS\system32\services.exe ----5016 Ko
C:\WINDOWS\system32\lsass.exe ----2208 Ko
C:\WINDOWS\system32\svchost.exe ----5840 Ko
C:\WINDOWS\system32\svchost.exe ----5456 Ko
C:\WINDOWS\System32\svchost.exe ----30444 Ko
C:\WINDOWS\system32\svchost.exe ----7780 Ko
C:\WINDOWS\system32\svchost.exe ----4640 Ko
C:\Program Files\Avira\AntiVir Desktop\sched.exe ----1688 Ko
C:\Program Files\Avira\AntiVir Desktop\avguard.exe ----16076 Ko
C:\WINDOWS\system32\svchost.exe ----4108 Ko
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe ----1836 Ko
C:\WINDOWS\system32\svchost.exe ----5680 Ko
C:\WINDOWS\explorer.exe ----43188 Ko
C:\Program Files\Windows Defender\MsMpEng.exe ----44672 Ko
C:\WINDOWS\system32\LEXBCES.EXE ----4284 Ko
C:\WINDOWS\system32\spoolsv.exe ----12216 Ko
C:\WINDOWS\system32\LEXPPS.EXE ----4204 Ko
C:\PROGRA~1\Bandoo\Bandoo.exe ----7280 Ko
C:\WINDOWS\system32\ctfmon.exe ----4780 Ko
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe ----2188 Ko
C:\PROGRA~1\Bandoo\BndCore.exe ----6536 Ko
C:\WINDOWS\system32\igfxsrvc.exe ----4524 Ko
C:\WINDOWS\system32\cmd.exe ----3720 Ko
C:\WINDOWS\system32\wbem\wmiprvse.exe ----7384 Ko
C:\Program Files\List_Kill'em\ERUNT.EXE ----4440 Ko
C:\Program Files\List_Kill'em\pv.exe ----3900 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\Documents and Settings\All Users\Application Data\.zreglib
Quarantined & Deleted !! : C:\SZKGFS.dat
Quarantined & Deleted !! : C:\WINDOWS\Downloaded Program Files\popcaploader.inf
Quarantined & Deleted !! : C:\WINDOWS\System32\drivers\etc\hosts.msn
Quarantined & Deleted !! : C:\WINDOWS\System32\TDSSmtvd.dat
Quarantined & Deleted !! : C:\WINDOWS\System32\tmp.reg
Quarantined & Deleted !! : C:\WINDOWS\System32\WS2Fix.exe
Quarantined & Deleted !! : C:\WINDOWS\Temp\MSI1.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\nsv9.tmp
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\Application data\inst.exe
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\Application Data\pcouffin.inf
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\Application Data\error.log
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\Application Data\pcouffin.log
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\Local Settings\Temp\4.tmp
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\LOCAL Settings\Temp\bfguni.exe
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\LOCAL Settings\Temp\jre-6u21-windows-i586-iftw-rv.exe
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\LOCAL Settings\Temp\rtdrvmon.exe
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\LOCAL Settings\Temp\uninst.exe
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\LOCAL Settings\Temp\isconfig.dat
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
127.0.0.1 localhost
¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤
Deleted : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser : {0E5CBF21-D15F-11D0-8301-00AA005B4383}
Deleted : "HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}"
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Install.exe"
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe"
Deleted : "HKLM\Software\Trymedia Systems"
Deleted : HKCU\Software\Conduit
Deleted : HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{df780f87-ff2b-4df8-92d0-73db16a1543a}
Deleted : HKLM\Software\Conduit
Deleted : HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_BOONTY_GAMES
Deleted : HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_BOONTY_GAMES
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
AntiVirusDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤
Ndisuio : Start = 3
EapHost : Start = 2
Ip6Fw : Start = 2
SharedAccess : Start = 2
windefend : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x8651FEC5]<<
kernel: MBR read successfully
user & kernel MBR OK
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Voici le clean:
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.0.3 ¤¤¤¤¤¤¤¤¤¤
User : MéGau (Administrateurs)
Update on 09/09/2010 by g3n-h@ckm@n ::::: 23.15
Start at: 19:46:44 | 2010-09-10
Processeur Intel Pentium II
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
C:\ -> Disque fixe local | 97,65 Go (58,41 Go free) | NTFS
D:\ -> Disque fixe local | 135,22 Go (127,53 Go free) | NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM
G:\ -> Disque CD-ROM
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\WINDOWS\System32\smss.exe ----440 Ko
C:\WINDOWS\system32\csrss.exe ----2968 Ko
C:\WINDOWS\system32\winlogon.exe ----5776 Ko
C:\WINDOWS\system32\services.exe ----5016 Ko
C:\WINDOWS\system32\lsass.exe ----2208 Ko
C:\WINDOWS\system32\svchost.exe ----5840 Ko
C:\WINDOWS\system32\svchost.exe ----5456 Ko
C:\WINDOWS\System32\svchost.exe ----30444 Ko
C:\WINDOWS\system32\svchost.exe ----7780 Ko
C:\WINDOWS\system32\svchost.exe ----4640 Ko
C:\Program Files\Avira\AntiVir Desktop\sched.exe ----1688 Ko
C:\Program Files\Avira\AntiVir Desktop\avguard.exe ----16076 Ko
C:\WINDOWS\system32\svchost.exe ----4108 Ko
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe ----1836 Ko
C:\WINDOWS\system32\svchost.exe ----5680 Ko
C:\WINDOWS\explorer.exe ----43188 Ko
C:\Program Files\Windows Defender\MsMpEng.exe ----44672 Ko
C:\WINDOWS\system32\LEXBCES.EXE ----4284 Ko
C:\WINDOWS\system32\spoolsv.exe ----12216 Ko
C:\WINDOWS\system32\LEXPPS.EXE ----4204 Ko
C:\PROGRA~1\Bandoo\Bandoo.exe ----7280 Ko
C:\WINDOWS\system32\ctfmon.exe ----4780 Ko
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe ----2188 Ko
C:\PROGRA~1\Bandoo\BndCore.exe ----6536 Ko
C:\WINDOWS\system32\igfxsrvc.exe ----4524 Ko
C:\WINDOWS\system32\cmd.exe ----3720 Ko
C:\WINDOWS\system32\wbem\wmiprvse.exe ----7384 Ko
C:\Program Files\List_Kill'em\ERUNT.EXE ----4440 Ko
C:\Program Files\List_Kill'em\pv.exe ----3900 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\Documents and Settings\All Users\Application Data\.zreglib
Quarantined & Deleted !! : C:\SZKGFS.dat
Quarantined & Deleted !! : C:\WINDOWS\Downloaded Program Files\popcaploader.inf
Quarantined & Deleted !! : C:\WINDOWS\System32\drivers\etc\hosts.msn
Quarantined & Deleted !! : C:\WINDOWS\System32\TDSSmtvd.dat
Quarantined & Deleted !! : C:\WINDOWS\System32\tmp.reg
Quarantined & Deleted !! : C:\WINDOWS\System32\WS2Fix.exe
Quarantined & Deleted !! : C:\WINDOWS\Temp\MSI1.tmp
Quarantined & Deleted !! : C:\WINDOWS\Temp\nsv9.tmp
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\Application data\inst.exe
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\Application Data\pcouffin.inf
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\Application Data\error.log
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\Application Data\pcouffin.log
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\Local Settings\Temp\4.tmp
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\LOCAL Settings\Temp\bfguni.exe
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\LOCAL Settings\Temp\jre-6u21-windows-i586-iftw-rv.exe
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\LOCAL Settings\Temp\rtdrvmon.exe
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\LOCAL Settings\Temp\uninst.exe
Quarantined & Deleted !! : C:\Documents and Settings\MéGau\LOCAL Settings\Temp\isconfig.dat
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
127.0.0.1 localhost
¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤
Deleted : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser : {0E5CBF21-D15F-11D0-8301-00AA005B4383}
Deleted : "HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}"
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Install.exe"
Deleted : "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe"
Deleted : "HKLM\Software\Trymedia Systems"
Deleted : HKCU\Software\Conduit
Deleted : HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{df780f87-ff2b-4df8-92d0-73db16a1543a}
Deleted : HKLM\Software\Conduit
Deleted : HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_BOONTY_GAMES
Deleted : HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_BOONTY_GAMES
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
AntiVirusDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤
Ndisuio : Start = 3
EapHost : Start = 2
Ip6Fw : Start = 2
SharedAccess : Start = 2
windefend : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x8651FEC5]<<
kernel: MBR read successfully
user & kernel MBR OK
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Qu'est ce que j'ai manqué, je ne comprends pas, il me reste le clean à t'envoyer mais il n'est pas encore terminé???
Si tu pouvais me dire ce que je n'ai pas fait de correct, je cherche et ne trouve pas... Si je suis en train de rendre mon ordi pire à cause que j'ai fais une erreure dis le moi stp. Dois-je arrêter le clean???? J'attends de tes nouvelles vite stp pour pas que j'empire les choses merci et désolé du contre temps!
bonjour
Télécharge ici :OTL
▶ enregistre le sur ton Bureau.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶ Coche les 2 cases Lop et Purity
▶ Coche la case devant tous les utilisateurs
▶ règle age du fichier sur "60 jours"
▶ dans la moitié gauche , mets tout sur "tous"
ne modifie pas ceci :
"fichiers créés" et "fichiers Modifiés"
▶Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
juste au niveau du bouton , en fin de chargement du fichier , Un lien de cette forme apparaitra :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
▶ Copie ce lien dans ta réponse.
▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
Télécharge ici :OTL
▶ enregistre le sur ton Bureau.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶ Coche les 2 cases Lop et Purity
▶ Coche la case devant tous les utilisateurs
▶ règle age du fichier sur "60 jours"
▶ dans la moitié gauche , mets tout sur "tous"
ne modifie pas ceci :
"fichiers créés" et "fichiers Modifiés"
▶Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
juste au niveau du bouton , en fin de chargement du fichier , Un lien de cette forme apparaitra :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
▶ Copie ce lien dans ta réponse.
▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
Voici les liens:
http://www.cijoint.fr/cjlink.php?file=cj201009/cijyS3AcRG.txt
http://www.cijoint.fr/cjlink.php?file=cj201009/cij3892U1X.txt
Merci
http://www.cijoint.fr/cjlink.php?file=cj201009/cijyS3AcRG.txt
http://www.cijoint.fr/cjlink.php?file=cj201009/cij3892U1X.txt
Merci
▶ Télécharge ici : Ad-remover sur ton bureau :
▶ Déconnecte toi et ferme toutes applications en cours !
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ sur "Ad-R.exe" pour lancer l'installation et laisse les paramètres d'installation par défaut .
▶ clique le raccourci Ad-remover qui est sur ton bureau pour lancer l'outil .
▶ Au menu principal choisis "option Nettoyer" et tape sur [entrée] .
▶ Laisse travailler l'outil et ne touche à rien ...
▶ Poste le rapport qui apparait à la fin , sur le forum ...
( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
▶ Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
▶ Déconnecte toi et ferme toutes applications en cours !
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ sur "Ad-R.exe" pour lancer l'installation et laisse les paramètres d'installation par défaut .
▶ clique le raccourci Ad-remover qui est sur ton bureau pour lancer l'outil .
▶ Au menu principal choisis "option Nettoyer" et tape sur [entrée] .
▶ Laisse travailler l'outil et ne touche à rien ...
▶ Poste le rapport qui apparait à la fin , sur le forum ...
( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
▶ Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Oupssssss me suis trompé:
======= RAPPORT D'AD-REMOVER 2.0.0.1,E | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par C_XX le 06/09/10 à 15:20
Contact: AdRemover.contact[AT]gmail.com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 09:06:35 le 11/09/2010, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
MéGau@MÉGAU ( )
============== ACTION(S) ==============
0,Dossier supprimé: C:\Documents and Settings\MéGau\Application Data\Bandoo
0,Dossier supprimé: C:\Documents and Settings\Invité\Application Data\Bandoo
0,Dossier supprimé: C:\Documents and Settings\Vincent\Application Data\Bandoo
0,Dossier supprimé: C:\Documents and Settings\All Users\Application Data\Bandoo
0,Dossier supprimé: C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Bandoo
0,Dossier supprimé: C:\Program Files\Bandoo
0,Dossier supprimé: C:\Documents and Settings\MéGau\Local Settings\Application Data\Conduit
0,Dossier supprimé: C:\Program Files\Conduit
0,Dossier supprimé: C:\Documents and Settings\All Users\Application Data\Trymedia
0,Dossier supprimé: C:\Program Files\Trymedia
(!) -- Fichiers temporaires supprimés.
1,Clé supprimée: HKLM\Software\Classes\CLSID\{074E4EFE-81BB-4EA4-866E-082CB0E01070}
3,Clé supprimée: HKLM\Software\Classes\AppID\{EDE2C296-2458-4E3B-A846-4B512C0703B5}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{0CE5B352-9D9C-41E1-9551-FCCD92820217}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{167B2B5F-2757-434A-BBDA-2FDB2003F14F}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{27F69C85-64E1-43CE-98B5-3C9F22FB408E}
3,Clé supprimée: HKLM\Software\Classes\AppID\{1301A8A5-3DFB-4731-A162-B357D00C9644}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{27FD1F88-D1B4-39D7-3655-E01FF03706E1}
3,Clé supprimée: HKLM\Software\Classes\AppID\{621ECEB1-BF3E-E3A0-BBA1-A3E591BC2194}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{2E9A60EA-5554-49C3-BC9D-D0404DBACC62}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{3E63C9BC-DD51-4E83-ABA6-B350EAD28531}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{44CFFEF4-E7E1-44BD-B1F5-29F828ADA1B8}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{872F3C0B-4462-424c-BB9F-74C6899B9F92}
3,Clé supprimée: HKLM\Software\Classes\AppID\{9C123289-82E1-4da7-A3C2-B8D28AAD114B}
1,Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{872F3C0B-4462-424c-BB9F-74C6899B9F92}
1,Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{872F3C0B-4462-424c-BB9F-74C6899B9F92}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{87E68009-29A8-D669-F7C2-B31D08635C50}
1,Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{87E68009-29A8-D669-F7C2-B31D08635C50}
1,Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{87E68009-29A8-D669-F7C2-B31D08635C50}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{90555475-64F6-7217-A615-4163E5E0A4FC}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{B543EF05-9758-464E-9F37-4C28525B4A4C}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{BB76A90B-2B4C-4378-8506-9A2B6E16943C}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{C3AB94A4-BFD0-4BBA-A331-DE504F07D2DB}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{CE1CB632-6817-47b3-8587-D05AF75D6D5A}
3,Clé supprimée: HKLM\Software\Classes\AppID\{3AD7A5B6-610D-4A82-979E-0AED20920690}
1,Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{CE1CB632-6817-47b3-8587-D05AF75D6D5A}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
1,Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
1,Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
1,Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{EF2B6317-C367-401B-83B8-80302D6588A7}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{F5379B4B-24D8-432A-9A96-BE75EE5117DB}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{F7FB2BC4-6C27-4EAC-B5E2-037B71FDE101}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{FD53FE35-4368-4B71-89D6-F29F3DB29DF1}
1,Clé supprimée: HKLM\Software\Classes\Interface\{07FB1D6C-4DE0-73C9-5F2C-ACCF77BD9AC7}
1,Clé supprimée: HKLM\Software\Classes\Interface\{33DDFC61-F531-4982-8C32-4212B7835D44}
1,Clé supprimée: HKLM\Software\Classes\Interface\{477F210A-2A86-4666-9C4B-1189634D2C84}
1,Clé supprimée: HKLM\Software\Classes\Interface\{6087829B-114F-42A1-A72B-B4AEDCEA4E5B}
1,Clé supprimée: HKLM\Software\Classes\Interface\{94E06BAC-7771-67C9-5F60-A8E99FCA920F}
1,Clé supprimée: HKLM\Software\Classes\Interface\{A9005ED5-4A1D-4606-A4DF-1A25E7D7B417}
1,Clé supprimée: HKLM\Software\Classes\Interface\{E12C1640-02B7-AB16-1246-4D09C91E451D}
1,Clé supprimée: HKLM\Software\Classes\Interface\{FF871E51-2655-4D06-AED5-745962A96B32}
1,Clé supprimée: HKLM\Software\Classes\TypeLib\{3AD7A5B6-610D-4A82-979E-0AED20920690}
1,Clé supprimée: HKLM\Software\Classes\TypeLib\{4410C118-B23C-406C-9F52-9CDABD90A5EA}
1,Clé supprimée: HKLM\Software\Classes\TypeLib\{62E5C9E1-A0E8-4F8C-8EAF-0F9250CC5786}
1,Clé supprimée: HKLM\Software\Classes\TypeLib\{8F5F1CB6-EA9E-40AF-A5CA-C7FD63CC1971}
1,Clé supprimée: HKLM\Software\Classes\TypeLib\{9C123289-82E1-4DA7-A3C2-B8D28AAD114B}
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.BandooCoordinator
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.BandooCoordinator.1
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.CoordinatorUI
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.CoordinatorUI.1
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.HTTPAsyncResult
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.HTTPAsyncResult.1
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.PlugInNotifier
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.PlugInNotifier.1
0,Clé supprimée: HKLM\Software\Classes\BandooCore.BandooCore
0,Clé supprimée: HKLM\Software\Classes\BandooCore.BandooCore.1
0,Clé supprimée: HKLM\Software\Classes\BandooCore.ResourcesMngr
0,Clé supprimée: HKLM\Software\Classes\BandooCore.ResourcesMngr.1
0,Clé supprimée: HKLM\Software\Classes\BandooCore.SettingsMngr
0,Clé supprimée: HKLM\Software\Classes\BandooCore.SettingsMngr.1
0,Clé supprimée: HKLM\Software\Classes\BandooCore.StatisticMngr
0,Clé supprimée: HKLM\Software\Classes\BandooCore.StatisticMngr.1
0,Clé supprimée: HKLM\Software\Classes\BandooIEPlugin.BandooIEPlugin
0,Clé supprimée: HKLM\Software\Classes\BandooIEPlugin.BandooIEPlugin.1
0,Clé supprimée: HKLM\Software\Classes\BFlashAnimator.BFlashAnimatorCtrl
0,Clé supprimée: HKLM\Software\Classes\BFlashAnimator.BFlashAnimatorCtrl.1
0,Clé supprimée: HKLM\Software\Classes\BGIFAnimator.BGIFAnimatorCtrl
0,Clé supprimée: HKLM\Software\Classes\BGIFAnimator.BGIFAnimatorCtrl.1
0,Clé supprimée: HKLM\Software\Classes\Toolbar.CT2102473
0,Clé supprimée: HKLM\Software\Classes\Toolbar.CT2405725
0,Clé supprimée: HKLM\Software\Classes\Toolbar.CT2436590
0,Clé supprimée: HKLM\Software\Classes\AppID\BandooCoordinator.EXE
0,Clé supprimée: HKLM\Software\Classes\AppID\BandooCore.EXE
0,Clé supprimée: HKLM\Software\bandoo
0,Clé supprimée: HKLM\Software\PopCap
0,Clé supprimée: HKCU\Software\PopCap
0,Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Bandoo
3,Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{8A96AF9E-4074-43b7-BEA3-87217BDA74C8}
3,Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{424624F4-C5DD-4e1d-BDD0-1E9C9B7799CC}
3,Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{7f000001-db8e-f89c-2fec-49bf726f8c12}
3,Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{9C8A3CA5-889E-4554-BEEC-EC0876E4E96A}
3,Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{F9189560-573A-4fde-B055-AE7B0F4CF080}
0,Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Bandoo
============== SCAN ADDITIONNEL ==============
** Mozilla Firefox Version [Impossible d'obtenir la version] **
-- C:\Documents and Settings\MéGau\Application Data\Mozilla\FireFox\Profiles\87frvyk1.default\Prefs.js --
browser.startup.homepage, hxxp://www.google.ca/fr
browser.startup.homepage_override.mstone, rv:1.9.2.3
========================================
** Internet Explorer Version [8.0.6001.18702] **
[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Use Custom Search URL: 0
[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
========================================
C:\Program Files\Ad-Remover\Quarantine: 552 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 11/09/2010 (1181 Octet(s))
Fin à: 09:12:18, 11/09/2010
============== E.O.F ==============
======= RAPPORT D'AD-REMOVER 2.0.0.1,E | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par C_XX le 06/09/10 à 15:20
Contact: AdRemover.contact[AT]gmail.com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 09:06:35 le 11/09/2010, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
MéGau@MÉGAU ( )
============== ACTION(S) ==============
0,Dossier supprimé: C:\Documents and Settings\MéGau\Application Data\Bandoo
0,Dossier supprimé: C:\Documents and Settings\Invité\Application Data\Bandoo
0,Dossier supprimé: C:\Documents and Settings\Vincent\Application Data\Bandoo
0,Dossier supprimé: C:\Documents and Settings\All Users\Application Data\Bandoo
0,Dossier supprimé: C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Bandoo
0,Dossier supprimé: C:\Program Files\Bandoo
0,Dossier supprimé: C:\Documents and Settings\MéGau\Local Settings\Application Data\Conduit
0,Dossier supprimé: C:\Program Files\Conduit
0,Dossier supprimé: C:\Documents and Settings\All Users\Application Data\Trymedia
0,Dossier supprimé: C:\Program Files\Trymedia
(!) -- Fichiers temporaires supprimés.
1,Clé supprimée: HKLM\Software\Classes\CLSID\{074E4EFE-81BB-4EA4-866E-082CB0E01070}
3,Clé supprimée: HKLM\Software\Classes\AppID\{EDE2C296-2458-4E3B-A846-4B512C0703B5}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{0CE5B352-9D9C-41E1-9551-FCCD92820217}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{167B2B5F-2757-434A-BBDA-2FDB2003F14F}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{27F69C85-64E1-43CE-98B5-3C9F22FB408E}
3,Clé supprimée: HKLM\Software\Classes\AppID\{1301A8A5-3DFB-4731-A162-B357D00C9644}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{27FD1F88-D1B4-39D7-3655-E01FF03706E1}
3,Clé supprimée: HKLM\Software\Classes\AppID\{621ECEB1-BF3E-E3A0-BBA1-A3E591BC2194}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{2E9A60EA-5554-49C3-BC9D-D0404DBACC62}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{3E63C9BC-DD51-4E83-ABA6-B350EAD28531}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{44CFFEF4-E7E1-44BD-B1F5-29F828ADA1B8}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{872F3C0B-4462-424c-BB9F-74C6899B9F92}
3,Clé supprimée: HKLM\Software\Classes\AppID\{9C123289-82E1-4da7-A3C2-B8D28AAD114B}
1,Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{872F3C0B-4462-424c-BB9F-74C6899B9F92}
1,Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{872F3C0B-4462-424c-BB9F-74C6899B9F92}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{87E68009-29A8-D669-F7C2-B31D08635C50}
1,Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{87E68009-29A8-D669-F7C2-B31D08635C50}
1,Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{87E68009-29A8-D669-F7C2-B31D08635C50}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{90555475-64F6-7217-A615-4163E5E0A4FC}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{B543EF05-9758-464E-9F37-4C28525B4A4C}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{BB76A90B-2B4C-4378-8506-9A2B6E16943C}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{C3AB94A4-BFD0-4BBA-A331-DE504F07D2DB}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{CE1CB632-6817-47b3-8587-D05AF75D6D5A}
3,Clé supprimée: HKLM\Software\Classes\AppID\{3AD7A5B6-610D-4A82-979E-0AED20920690}
1,Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{CE1CB632-6817-47b3-8587-D05AF75D6D5A}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
1,Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
1,Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
1,Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{EF2B6317-C367-401B-83B8-80302D6588A7}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{F5379B4B-24D8-432A-9A96-BE75EE5117DB}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{F7FB2BC4-6C27-4EAC-B5E2-037B71FDE101}
1,Clé supprimée: HKLM\Software\Classes\CLSID\{FD53FE35-4368-4B71-89D6-F29F3DB29DF1}
1,Clé supprimée: HKLM\Software\Classes\Interface\{07FB1D6C-4DE0-73C9-5F2C-ACCF77BD9AC7}
1,Clé supprimée: HKLM\Software\Classes\Interface\{33DDFC61-F531-4982-8C32-4212B7835D44}
1,Clé supprimée: HKLM\Software\Classes\Interface\{477F210A-2A86-4666-9C4B-1189634D2C84}
1,Clé supprimée: HKLM\Software\Classes\Interface\{6087829B-114F-42A1-A72B-B4AEDCEA4E5B}
1,Clé supprimée: HKLM\Software\Classes\Interface\{94E06BAC-7771-67C9-5F60-A8E99FCA920F}
1,Clé supprimée: HKLM\Software\Classes\Interface\{A9005ED5-4A1D-4606-A4DF-1A25E7D7B417}
1,Clé supprimée: HKLM\Software\Classes\Interface\{E12C1640-02B7-AB16-1246-4D09C91E451D}
1,Clé supprimée: HKLM\Software\Classes\Interface\{FF871E51-2655-4D06-AED5-745962A96B32}
1,Clé supprimée: HKLM\Software\Classes\TypeLib\{3AD7A5B6-610D-4A82-979E-0AED20920690}
1,Clé supprimée: HKLM\Software\Classes\TypeLib\{4410C118-B23C-406C-9F52-9CDABD90A5EA}
1,Clé supprimée: HKLM\Software\Classes\TypeLib\{62E5C9E1-A0E8-4F8C-8EAF-0F9250CC5786}
1,Clé supprimée: HKLM\Software\Classes\TypeLib\{8F5F1CB6-EA9E-40AF-A5CA-C7FD63CC1971}
1,Clé supprimée: HKLM\Software\Classes\TypeLib\{9C123289-82E1-4DA7-A3C2-B8D28AAD114B}
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.BandooCoordinator
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.BandooCoordinator.1
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.CoordinatorUI
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.CoordinatorUI.1
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.HTTPAsyncResult
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.HTTPAsyncResult.1
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.PlugInNotifier
0,Clé supprimée: HKLM\Software\Classes\BandooCoordinator.PlugInNotifier.1
0,Clé supprimée: HKLM\Software\Classes\BandooCore.BandooCore
0,Clé supprimée: HKLM\Software\Classes\BandooCore.BandooCore.1
0,Clé supprimée: HKLM\Software\Classes\BandooCore.ResourcesMngr
0,Clé supprimée: HKLM\Software\Classes\BandooCore.ResourcesMngr.1
0,Clé supprimée: HKLM\Software\Classes\BandooCore.SettingsMngr
0,Clé supprimée: HKLM\Software\Classes\BandooCore.SettingsMngr.1
0,Clé supprimée: HKLM\Software\Classes\BandooCore.StatisticMngr
0,Clé supprimée: HKLM\Software\Classes\BandooCore.StatisticMngr.1
0,Clé supprimée: HKLM\Software\Classes\BandooIEPlugin.BandooIEPlugin
0,Clé supprimée: HKLM\Software\Classes\BandooIEPlugin.BandooIEPlugin.1
0,Clé supprimée: HKLM\Software\Classes\BFlashAnimator.BFlashAnimatorCtrl
0,Clé supprimée: HKLM\Software\Classes\BFlashAnimator.BFlashAnimatorCtrl.1
0,Clé supprimée: HKLM\Software\Classes\BGIFAnimator.BGIFAnimatorCtrl
0,Clé supprimée: HKLM\Software\Classes\BGIFAnimator.BGIFAnimatorCtrl.1
0,Clé supprimée: HKLM\Software\Classes\Toolbar.CT2102473
0,Clé supprimée: HKLM\Software\Classes\Toolbar.CT2405725
0,Clé supprimée: HKLM\Software\Classes\Toolbar.CT2436590
0,Clé supprimée: HKLM\Software\Classes\AppID\BandooCoordinator.EXE
0,Clé supprimée: HKLM\Software\Classes\AppID\BandooCore.EXE
0,Clé supprimée: HKLM\Software\bandoo
0,Clé supprimée: HKLM\Software\PopCap
0,Clé supprimée: HKCU\Software\PopCap
0,Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Bandoo
3,Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{8A96AF9E-4074-43b7-BEA3-87217BDA74C8}
3,Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{424624F4-C5DD-4e1d-BDD0-1E9C9B7799CC}
3,Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{7f000001-db8e-f89c-2fec-49bf726f8c12}
3,Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{9C8A3CA5-889E-4554-BEEC-EC0876E4E96A}
3,Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{F9189560-573A-4fde-B055-AE7B0F4CF080}
0,Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Bandoo
============== SCAN ADDITIONNEL ==============
** Mozilla Firefox Version [Impossible d'obtenir la version] **
-- C:\Documents and Settings\MéGau\Application Data\Mozilla\FireFox\Profiles\87frvyk1.default\Prefs.js --
browser.startup.homepage, hxxp://www.google.ca/fr
browser.startup.homepage_override.mstone, rv:1.9.2.3
========================================
** Internet Explorer Version [8.0.6001.18702] **
[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Use Custom Search URL: 0
[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
========================================
C:\Program Files\Ad-Remover\Quarantine: 552 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 11/09/2010 (1181 Octet(s))
Fin à: 09:12:18, 11/09/2010
============== E.O.F ==============
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
▶ Télécharge ici :
Malwarebytes
ou :
Malwarebytes
▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
▶ Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
▶ Lance Malwarebyte's .
Fais un examen dit "Complet" .
▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
▶ Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
▶ Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
▶ Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
▶ Télécharge ici :
Malwarebytes
ou :
Malwarebytes
▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
▶ Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
▶ Lance Malwarebyte's .
Fais un examen dit "Complet" .
▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
▶ Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
▶ Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
▶ Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)